Está en la página 1de 132

1

Criptografia
O que e
Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 1. O que e Criptografia

Few false ideas have more firmly gripped the minds of so many intelligent men than the one that, if they just tried, they could invent
a cipher that no one could break. 1
David Kahn, em The Codebreakers. ([1])
Nesta unidade descrevemos um pouco dos usos comuns da Criptografia nos
processos atuais e discutiremos alguns termos comuns usados no contexto de
seguranca da informacao.
O uso mais importante da Criptografia e, sem duvida, o estabelecimento
de comunicacao segura. Por isso, a necessidade da criptografa esta totalmente
ligada `a necessidade de seguranca da informacao.
Para entender melhor estes conceitos, vamos nos deter um pouco no conceito
de seguranca da informacao. Nos usaremos esse termo no sentido geral de
descrever a protecao de informacao e sistemas de informacao. A Criptografia
esta na base da maior parte das tecnologias de protecao da informacao. No
entanto, e importante ressaltar que a protecao da informacao nao se resume a
processos tecnicos, mas envolve tambem polticas de gerenciamento e sistemas
de controle.

1.1

A import
ancia da criptografia

A necessidade de seguranca de informacao nao e nova: desde a antiguidade


o homem teve que lidar com a protecao de informacao sensvel, como comandos
passados por um general a seus soldados, acordos secretos entre lderes polticos
etc.
No entanto, atualmente a seguranca da informacao como area do conhecimento adquiriu repercussao nunca antes vista. Hoje, a discussao da seguranca de
sistemas bancarios, fraudes em cartao de credito, seguranca do voto eletronico,
analise de dados de computadores apreendidos de bandidos, para citar alguns
topicos, esta na mdia, isto e, sao topicos de conversacao mesmo de nao especialistas.
1

Poucas ideias err


oneas capturaram de maneira mais firme as mentes de tantos homens
inteligentes do que a ideia de que, se eles tentassem, poderiam criar uma cifra que nao poderia
ser quebrada. (Traducao do autor.)

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

O que tornou a seguranca da informacao de interesse tao universal e que


todos nos, quer percebamos ou nao, usamos sistemas de informacao digitais
protegidos por mecanismos de seguranca diariamente. Estamos usando sistemas
protegidos por algum mecanismo de seguranca quando entramos em uma rede
wireless protegida, quando acessamos o site de um banco, quando lemos nossos
emails etc.
O desenvolvimento de redes de computadores, da Internet em particular, o
aumento de conectividade global e o acesso facil a dispositivos eletronicos em rede
fez com que cada vez mais servicos sejam conduzidos eletronicamente, elevando
a necessidade global de tecnologias de seguranca da informacao.
Como dissemos, a criptografia e a base dos sistemas de seguranca da informacao, o que fez com que o aumento da necessidade deste ultimo resultasse
no aumento da importancia e uso universal do primeiro. Se antes o uso da criptografia era basicamente restrito a aplicacoes militares e protecao de segredos
comerciais e polticos, hoje a criptografia e algo que todos nos usamos diariamente.
A seguranca da informacao pode ser usada para o bem ou para o mal e algumas vezes se determinado uso e bom ou nao e um assunto controverso. Por
exemplo, um indivduo comum deve ter acesso `a criptografia forte? Deveria ter
a possibilidade de cifrar uma mensagem de email de tal forma que as agencias
um dede seguranca dos governos nao podem interceptar a comunicacao? E
bate complexo porque, se por um lado, a privacidade pode ser vista como um
direito individual e, sendo assim, a criptografia como forma de protege-la deveria

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

ser acessvel, por outro lado tambem significa que terroristas e outros bandidos
teriam formas bastante seguras de proteger e comunicar informacoes que podem
causar grande dano a outros indivduos.
Por esta razao, muitos pases impoem restricoes ao uso comum de algoritmos
criptograficos. Portanto, nao se deve ver a criptografia como necessariamente
boa.
Outro concepcao enganosa mas comum e a de que o uso de sistemas informatizados leva a um aumento da seguranca da informacao. Ao contrario, em muitos
casos o uso de sistemas eletronicos aumenta a disponibilidade dos sistemas, os
meios de acesso, mas coloca problemas de seguranca para os quais a criptografia
e utilizada para colaborar na solucao. Por exemplo, o uso de caixas bancarios
automaticos e posteriormente o acesso via web aos servicos bancarios aumentou tremendamente a disponibilidade e facilidade de acesso destes servicos, no
entanto colocou novos perigos e formas de ataque `a seguranca bancaria.

1.2

Terminologia

Criptografia e a arte e ciencia de fabricar codigos secreto. De maneira mais


precisa, e o estudo das tecnicas pelas quais a informacao pode ser modificada
de forma a ficar oculta, ininteligvel, salvo para o destinatario de direito da
mensagem, que para decifra-la possui uma chave secreta. A palavra deriva do
grego kryptos, escondido, e graphein, escrita.
Criptoanalise e a arte e ciencia de quebrar os codigos secretos. Estuda
tecnicas para obtencao de informacao sobre a mensagem original a partir da
mensagem cifrada.
Criptologia e a arte e ciencia de fabricar e quebrar codigos secretos. Ela
reune a Criptografia e a Criptoanalise. Na pratica, e comum o uso do termo
Criptografia como sinonimo para Criptologia.
Uma mensagem aberta legvel para todos e chamada texto normal ou claro
ou aberto. O processo de converter um texto normal em algo nao-inteligvel e
chamado cifragem. O texto convertido ininteligvel chama-se texto cifrado. A
decifragem e a tarefa oposta, ou seja, converter o texto cifrado em texto normal.
Os processos utilizados para cifragem sao chamados cifras, ou criptossistemas.

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

Os criptossistemas dependem de uma chave para sua configuracao. Os sistemas classicos sao cifras simetricas, o que significa que a mesma chave e utilizada
para cifragem e decifrada. Os sistemas de criptografia de chave publica, criados
na decada de 1970, utilizam duas chaves diferentes. Sao chamados tambem de
sistemas assimetricos. Nestes sistemas, uma das chaves, chamada chave publica
e utilizada para cifragem e pode ser publicamente divulgada, a outra chave do
par, chamada chave privada e utilizada para decifragem da mensagem e deve
permanecer oculta.
A figura 1.1 mostra um processo tpico de cifragem e decifragem.

Figure 1.1: Cifragem e decifragem


A figura 1.2 mostra uma situacao tpica em protocolos criptograficos em
que algum metodo criptografico de chave publica e utilizado na fase inicial da
comunicacao apenas para combinar uma chave secreta. Esta chave sera utilizada
como parametro para um sistema simetrico que sera utilizada para a comunicacao
cifrada.
Qualquer tentativa de ganhar informacao sobre a mensagem original sem o
conhecimento da chave e chamado de ataque. O desenvolvimento da criptografia
aconteceu em paralelo ao desenvolvimento da criptoanalise. Cada nova tecnica
de ataque provocou um novo desenvolvimento com o objetivo de produzir codigos
imunes a ela.

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

Figure 1.2: Estabelecendo a chave simetrica K

1.3

Tipos de ataque

Nesta secao veremos alguns tipos genericos de ataques.


Em um ataque de texto cifrado2 o criptoanalista tenta recuperar a chave ou o
texto normal a partir do texto cifrado apenas. Pode ter disponveis uma grande
quantidade de mensagens cifradas, mas nao conhece as chaves e textos claro
correspondentes.
Em um ataque de texto conhecido3 o criptoanalista conhece alguns conjuntos
de texto cifrado e texto claro correspondentes. Isto pode dar uma certa vantagem
em relacao `a situacao do ataque de texto cifrado. Claro que o atacante conhece
apenas um numero limitado de pares de texto cifrado e texto normal e tenta com
isso decifrar um texto cifrado novo ou deduzir a chave utilizada.
Um pequena variacao do ultimo metodo e o ataque adaptativo do texto escolhido4 , metodo em que o criptoanalista pode fornecer textos claros para cifragem,
obter os textos cifrados correspondentes, analisar o resultado, fornecer outro
conjunto de textos claros etc. Parece um pouco esoterico, mas tem aplicacoes
2

em ingles, cyphertext only atack


known plaintext atack
4
adaptative choosen plaintext atack
3

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

praticas.
O ataque de texto cifrado escolhido5 e aquele em que o criptoanalista pode
escolher uma certa quantidade de textos cifrados e obter os textos claros correspondentes. Com esta informacao tenta deduzir as chaves utilizadas ou o
algoritmo utilizado em um criptossistema do tipo caixa-preta.
Finalmente, um ataque de chave escolhida6 e aquele em que o criptoanalista
pode usar o criptossistema com chaves escolhidas por ele. Um caso tpico e
quando pode convencer usuarios legtimos do sistema a usarem determinadas
chaves.
A forma mais simples de ataque a um criptossistema e o chamado ataque
por forca bruta, aquele em que o atacante tenta quebrar o codigo testando
sistematicamente todas as chaves possveis.
Um sistema e geralmente considerado seguro apenas quando for seguro contra
todas as formas plausveis de ataque.
A figura 1.3 mostra o esquema em que a comunicacao codificada entre duas
tradicional nos livros
pessoas e lida no meio do caminho por um atacante. E
de criptografia chamar os personagens que se comunicam de Alice e Bob. Eles
usam algum metodo criptografico para comunicar a mensagem por um meio
inseguro. Uma terceira pessoa tenta quebrar o codigo. Nao ha um nome unico
comum o uso de nomes iniciados em C, como Carlos ou
para o atacante. E
Carol, para continuar a ordem. Tambem e comum usar o nome Eva7 quando o
atacante e passivo, ou seja, ouve a conversa mais nao interfere com ela. Varios
autores usam os nomes Mallory ou Mallet para o atacante malicioso, aquele que
pode alterar a mensagem.
claro que nem sempre Alice e Bob sao os bonzinhos da historia. Podem ser
E
foras da lei tentando se comunicar de forma segura e, neste caso, Mallet seria um
policial tentando fazer seu trabalho. De qualquer forma, o atacante e o tpico
criptoanalista tentando descobrir informacao sobre uma mensagem cifrada.

choosen cyphertext atack


choosen key atack
7
Do ingles, eavesdropping, que e a acao de ouvir secretamente uma conversa privada, o
classico ouvir atras da porta.
6

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

Figure 1.3: Alice, Bob e Eva

1.4

Princpio de Kerckho

Auguste Kerckhos (18351903), linguista e criptografo holandes, escreveu


em 1883 uma serie de artigos chamados La Cryptographie Militaire para o le
Journal des Sciences Militaires, em que estabeleceu diversos princpios. O mais
importante deles e conhecido hoje como Princpio de Kerckho e foi descrito por
ele da seguinte forma:
Nao deve ser um requisito do metodo de cifragem que seja secreto,
e deve ser tal que nao cause nenhuma inconveniencia caso caia nas
maos do inimigo.8
Em outras palavras, a seguranca de um criptossistema deve depender apenas da
um princpio amchave e nao de manter o metodo criptografico em segredo. E
plamente aceito em criptografia e se opoem ao chamado princpio da seguranca
por obscurantismo9 , segundo o qual deve-se manter segredo sobre o algoritmo
criptografico para aumentar a seguranca.
O Princpio de Kerckho nos diz que devemos sempre assumir que um atacante tenha nao somente acesso ao texto cifrado, mas tambem conheca o metodo
utilizado para cifra-lo. A seguranca baseia-se somente no desconhecimento da
chave. Ha duas grandes razoes para que se adote este princpio:
8
9

Traducao do autor a partir de [2]


security through obscurity

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

1. Na pratica pode ser muito difcil manter por muito tempo o processo criptografico em sigilo. Depender do desconhecimento do algoritmo por um
atacante pode nao ser realista no longo prazo. Nos anos 1940, Claude
Shannon10 resumiu esta realidade com a frase O inimigo sabe o sistema..
muito mais facil identificar as falhas de um criptossistema se o sistema
2. E
for publico e puder assim ser examinado pela comunidade de especialistas.
Embora o princpio da criptografia aberta (isto e, o Princpio de Kerckho) pareca obvio, ele tem sido ignorado em muitas ocasioes, sempre com
consequencias desastrosas. Nao e seguro confiar em um algoritmo proprietario
fechado. Deve-se somente usar algoritmos publicos que foram testados extensivamente.

1.5

Criptografia: arte ou ci
encia?

Na secao 1.2 definimos criptografia como a arte e a ciencia de fabricar codigos.


Mas a criptografia e uma arte ou uma ciencia?
Pode-se dizer que ate o seculo XX a criptografia foi muito mais uma forma
de arte. A invencao de bons codigos requeria imaginacao, criatividade e uma boa
dose de habilidade pessoal. Por outro lado, havia poucas tecnicas sistematicas
para atacar uma codigo. Quebrar uma cifra, assim como cria-la, dependia mais
de inventividade que de um conhecimento tecnico especfico.
No seculo XX, a criptografia como ciencia se desenvolveu. Hoje metodos
criptograficos envolvem problemas matematicos e princpios fsicos sofisticados.
Dada uma cifra, e possvel analisa-la de forma rigorosa e testar sua seguranca de
forma sistematica.
Por outro lado, hoje a criptografia nao lida apenas com o problema de garantir
a confidencialidade de uma mensagem. Atualmente, a criptografia e utilizada
para resolver questoes de autenticacao de mensagens, assinatura digital, entre
outras aplicacoes.
10

Claude Shannon (19162001), matematico, engenheiro e criptografo americano, considerado o pai da Teoria da Informacao

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

10

A criptografia classica era usada principalmente por polticos, militares e


utilizada
orgaos de inteligencia. Hoje, a criptografia esta em toda a parte. E
no comercio eletronico, no acesso `as redes bancarias via web, na comunicacao
por rede sem fio, envio de emails criptografados mesmo por pessoas comuns,
protecao de arquivos em computador etc.

1.6

O que vem em seguida?

Comecaremos estudando topicos de criptografia classica, descrevendo e analisando alguns algoritmos historicos. Mesmo que talvez nenhum destes algoritmos
seja de uso pratico hoje, seu estudo serve de boa motivacao geral, auxilia na
compreensao do que e criptografia, mostra sua evolucao e ajuda a entender de
onde tudo veio.
Na proxima unidade iniciamos o estudo da Historia da criptografia.

Introducao `a Criptografia - 2012

Unidade 1. O que e Criptografia

1.7

11

Problemas

1. Qual a diferenca entre algoritmo de cifra simetrica e assimetrica? Faca um


esquema.
2. Liste cinco atividades do seu dia a dia que utilizam criptografia.
3. Conceitue confidencialidade e autenticidade.
4. Qual a diferenca entre um ataque passivo e ativo. De exemplos.
5. Descreva com suas palavras o Princpio de Kerckho. Faca uma pesquisa
sobre os outros princpios descritos por ele.

Introducao `a Criptografia - 2012

Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner. 2
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall. 8
[3] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[4] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[5] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.

Ultimo
acesso em 27/10/2012.
[6] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.

Ultimo
acesso em 27/10/2012.

12

2
o
Cifras de transposic
a
Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

12

Unidade 2. Cifras de transposicao

13

Nesta unidade iniciamos uma descricao das principais cifras que apareceram
no desenvolvimento da criptografia, e das tecnicas criptoanalticas desenvolvidas
para quebra-las.
Nao e uma analise historica completa, mas sim um relato de algumas cifras especialmente importantes, o que nos dara uma visao historica de como as coisas
chegaram ao momento atual e tambem uma certa compreensao do funcionamento dos criptossistemas.
Para os que querem se aprofundar na historia da Criptografia, indicamos os
livros de Kahn ([1]) e Singh ([3]).
Antes da primeira cifra historica analisada, cabe retomar o conceito de cifra
simetrica e o papel da chave.

2.1

Cifras sim
etricas

Como vimos, uma cifra simetrica usa a mesma chave para cifrar e decifrar o
texto. Vamos descrever o esquema basico de um algoritmo de chave simetrica.
Suponha que Alice e Bob queiram de comunicar de forma segura. Sabendo
que pode haver um atacante interceptando cada mensagem enviada, eles decidem
usar uma cifra simetrica e combinam uma chave secreta k que os dois conhecem,
mas ninguem mais conhece.
Alice e Bob usam um criptossistema, que consiste de um par de algoritmos:
Um algoritmo E que cifra a mensagem aberta e
um algoritmo D que decifra a mensagem cifrada.

O criptossistema funciona entao da seguinte maneira:


1. Alice usa o algoritmo E para cifrar a mensagem. E usa como entrada o
texto aberto m e a chave k, gerando como sada o texto cifrado c:
c = E(k, m) .
1

As letras E e D sao tradicionalmente utilizadas para representar as funcoes de cifragem e


decifragem , respectivamente, pelos ingles encryption e decryption.

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

14

2. A mensagem cifrada c e transmitida para Bob de alguma forma. Pode ser


via Internet, por um arquivo cifrado ou qualquer outro meio.
3. Bob recebe a mensagem c e usa o algoritmo D para decifrar a mensagem.
D tem como entrada a mensagem cifrada c e a mesma chave k e retorna
a sada m:
m = D(k, c) .
Observe o esquema da figura 2.1.
mesma chave k

Alice
m

Bob
c = E(k, m)

m = D(k, c)

Internet, etc.
k

Figure 2.1: Criptografia simetrica


Seja K o conjunto de todas as chaves validas para o sistema, chamado espaco
de chaves e seja M o conjunto de todos os textos validos para o sistema, chamado
espaco de mensagens. A suposicao basica para que o criptossistema funcione e
a de que para toda chave escolhida k 2 K e todo texto claro m 2 M, temos
que
m = D (k, E(k, m))
ou seja, decifrar um texto cifrado com a chave correta retorna o texto que foi
cifrado com ela.
Em geral, como veremos posteriormente, os criptossistemas simetricos tambem
embutem algum algoritmo G de geracao de chaves, de forma que a especificacao
completa do sistema e o terno de algoritmos
(G, E, D)

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

15

em que G e o algoritmo de geracao das chaves, E o algoritmo de cifragem e D


o algoritmo de decifragem.

2.2

Cifras de transposic
ao

Ha duas tecnicas basicas que sao utilizadas em cifras: transposicao e substituicao. A transposicao consiste em reordenar as letras do texto e a substituicao
consiste em substituir letras por outras de uma maneira pre-determinada.
Veremos, a seguir, algumas cifras de transposicao.

2.2.1

Ctala espartana

Um dos primeiros metodos criptograficos de que se tem notcia e uma cifra de


transposicao usada pelos espartanos no seculo V A.C chamada ctala2 ou bastao
de Licurgo.
Trata-se de uma barra de madeira em volta da qual uma tira de couro era
enrolada. A mensagem era escrita ao longo da barra. Ao desenrolar a tira, as
palavras ficam embaralhadas, perdendo o sentido.
Por exemplo, suponha que fosse possvel escrever 4 linhas ao longo da fita
enrolada. Entao, uma mensagem como
O INIMIGO PREPARA ATAQUE PELO NORTE EM DOIS DIAS
Seria escrita no sentido das setas azuis da figura 2.3, mas seria linda no sentido
das setas vermelhas, resultando no texto cifrado:
OEEE IPPM NAED IRLO MAOI IANS GTOD OARI PQTA RUES
Um mensageiro poderia carregar a mensagem cifrada como um cinto de couro,
virando as letras para a parte de dentro para oculta-las. Para decifrar a mensagem
o recipiente precisa apenas de um bastao de mesmo diametro. Para decifrar
2

grego antigo:

, skytal
e, que significa bastao

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

16

Figure 2.2: Ctala


!
!
!
!

#
O
E
E
E

#
I
P
P
M

#
N
A
E
D

#
I
R
L
O

#
M
A
O
I

#
I
A
N
S

#
G
T
O
D

#
O
A
R
I

#
P
Q
T
A

#
R
U
E
S

Figure 2.3:
a mensagem, basta enrolar a fita no bastao e ler a mensagem no sentido do
comprimento do bastao.
No caso da Ctala, o diametro do bastao utilizado e a chave do sistema. Claro
que o sistema pode ser facilmente quebrado (testando diferentes diametros) se
o metodo for conhecido.

2.2.2

Transposic
ao por colunas

Podemos ver o metodo da ctala espartana como um sistema em que escrevemos a mensagem ao longo das linhas de uma matriz. O texto cifrado e obtido
lendo a mesma mensagem ao longo das colunas sequencialmente (ver figura 2.3).

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

17

O numero de linhas e determinado pelo diametro do bastao, que e a chave do


sistema.
Um metodo similar e aquele em que o numero de colunas e a chave do sistema
e o numero de linhas e determinado apenas pelo comprimento da mensagem. Tal
criptossistema e a cifra por transposicao de colunas.
Suponha que o texto claro seja
RECUAR PARA A LINHA DE DEFESA DOIS
e a chave (numero de colunas) da cifra seja 5. Entao o texto cifrado sera
obtido pela leitura ao longo das colunas da seguinte matriz Usamos uma letra
R
R
A
A
F
O

E
P
L
D
E
I

C
A
I
E
S
S

U
R
N
D
A
X

A
A
H
E
D
X

Figure 2.4: Exemplo de transposicao por colunas


pre-combinada para completar a matrix. No caso, a letra X.
O texto cifrado sera:
RPAAFOEPLDEICAIESSURNDAXAAHEDX
A cifra por transposicao de colunas e bastante insegura. A criptoanalise dela
consiste simplesmente em encontrar o numero de colunas (que e a chave). Na
pratica, precisa-se testar apenas os numeros que sao divisores do comprimento
total da mensagem. Por exemplo, a mensagem cifrada acima, com 30 letras,
indica um numero de colunas de 1, 3, 5, 6, 10, 15 ou 30, que sao os divisores de
30. Claro que 1 ou 30 colunas resultaria em um texto cifrado identico ao texto
claro. Logo, estas duas possibilidades podem ser descartadas.

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

2.2.3

18

Cifra de transposic
ao de colunas com chave

Uma maneira de dificultar a criptoanalise da cifra por transposicao de colunas


e introduzir uma permutacao das colunas antes de retirar a mensagem cifrada.
Isto e feito por meio de uma palavra chave. As colunas serao lidas na ordem
alfabeticas das letras da palavra chave.
Por exemplo, o mesmo texto claro utilizado anteriormente, mas com palavra
chave LIVRO, resulta no seguinte no seguinte:
2
L
R
R
A
A
F
O

1
I
E
P
L
D
E
I

5
V
C
A
I
E
S
S

4
R
U
R
N
D
A
X

3
O
A
A
H
E
D
X

Figure 2.5: Exemplo de transposicao por colunas com palavra chave LIVRO
Os numeros em azul acima da palavra LIVRO indicam a ordem em que as
colunas serao lidas (a ordem alfabetica das letras na palavra chave). O texto
cifrado e
EPLDEIRRAAFOAAHEDXURNDAXCAIESS
A criptoanalise desta cifra e um pouco mais complicada do que a de transposicao de colunas simples, mas tambem nao e tao difcil assim. Aqui temos que
encontrar o numero de colunas e a permutacao correta das colunas.
Vamos a um exemplo de como isso pode ser feito.
Exemplo 1. Decifrar a mensagem

ONIONPEUEBCUEMSROZIADPAAEQXANTUANPOIODOESSTUXSUZQSEMDD

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

19

sabendo-se que foi cifrada com uma cifra de transposicao de colunas com palavra
chave.
Inicialmente, verificamos que o texto cifrado tem 54 letras, o que indica que o
comprimeiro da chave (numero de colunas) e um dividor de 54. As possibilidades
sao 1,2,3,6,9,18,27,54. fazer transposicao com 1 coluna nao muda o texto, logo
este numero pode ser descartado.
Suponha que testamos sem sucesso os numeros 2 e 3. Vamos testar o 6.
Devemos escrever a mensagem em uma matriz 9 6, em que a mensagem e
escrita ao longo das colunas, o que resulta em:
1
O
N
I
O
N
P
E
U
E

2
B
C
U
E
M
S
R
O
Z

3
I
A
D
P
A
A
E
Q
X

4
A
N
T
U
A
N
P
O
I

5
O
D
O
E
S
S
T
U
X

6
S
U
Z
Q
S
E
M
D
D

Devemos agora encontrar uma permutacao das colunas tal que aparecam
palavras conhecidas no texto. Claramente, a permutacao 164235 decifra a mensagem: E finalmente obtemos a famosa frase de Aristoteles.
1
O
N
I
O
N
P
E
U
E

6
S
U
Z
Q
S
E
M
D
D

4
A
N
T
U
A
N
P
O
I

2
B
C
U
E
M
S
R
O
Z

3
I
A
D
P
A
A
E
Q
X

5
O
D
O
E
S
S
T
U
X

Este metodo parece trabalhoso, mas pode ser facilmente automatizado se

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

20

tivermos uma maneira de reconhecer as palavras do texto claro, por exemplo,


checando se pertencem a um dicionario.

2.2.4

Cifra de transposic
ao dupla

Ha varias maneiras de tornar a cifra de transposicao com chave mais segura.


Uma delas consiste em efetuar duas permutacoes ao inves de uma. Escolhe-se
um tamanho de matriz para escrever o texto claro, entao permutamos as linhas
da matriz, seguido das colunas da matriz.
A chave do sistema e, portanto, o tamanho da matriz e duas palavras que
descrevem a permutacao das linhas e a das colunas. O sistema pode tambem
especificar o tamanho da matriz pelas palavras chaves.
Exemplo 2. Cifre a mensagem
ataque alvo b no dia vinte e um
usando palavras chaves GATO para as linhas e FONEMA para as colunas.
Devemos escrever a mensagem em uma matrix 3 5, depois permutar as
linhas segundo a palavra GATO (2143) e permutar as colunas segundo a palavra
FONEMA (365241). Veja a figura a seguir: Resulta no texto cifrado
A
A
D
T

T
L
I
E

A
V
A
E

Q U E
O N O
V I N
U M X

A L
A T
!
T E
D I
"
permutacao das linhas

V
A
E
A

O N O
Q U E
U M X
V I N

V O N
A E U
!
E X M
A N I
"
permutacao das colunas

L
T
E
I

O
Q
U
V

A
A
T
D

VAEA OEXN NUMI LTEI OQUV AATD


A criptoanalise desta cifra consiste em atacar as duas permutacoes separadamente (e o princpio do dividir e conquistar). Inicialmente consideramos

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

21

anagramas das palavras nas linhas a fim de reconhecer palavras da lngua e descobrir a permutacao que foi feita nas colunas. Descoberta esta, fica facil perceber
a permutacao das linhas que decifra a mensagem.
A cifra de transposicao dupla pode ser considerada relativamente forte, pelo
menos em comparacao com outras cifras classicas e numa era previa aos computadores, e relativamente simples de implementar em campo. De fato, foi usada
ate a segunda guerra mundial.
As cifras de transposicao, em suas varias formas, foram bastante usadas na
historia da criptografia ate o seculo XX. Segundo [1], Cifras de transposicao dupla
foram usadas na segunda grande guerra por grupos da resistencia holandesa, por
militares franceses e ingleses, pelo servico secreto americano e como cifra de
emergencia do exercito e marinha alemaes.
Por exemplo, o texto disponvel em
http://www.nsa.gov/public info/ files/military.../mil crypt IV.pdf e um tratado
sobre tecnicas para quebrar cifras de transposicao. Foi escrito em 1941 para o
servico secreto americano e liberado para o publico geral pela NSA3 apenas em
2005.

2.3

O que vem em seguida?

Nesta unidade estudamos as cifras de transposicao, comecando com a Ctala


espartana ate a cifra de dupla transposicao, usada ate meados do Seculo XX.
Na proxima unidade, veremos a alternativa `as cifras de transposicao, que sao
as cifras de substituicao. Nelas as letras sao substitudas por outras letras (ou
smbolos) de acordo com algum esquema que depende do criptossistema.

National Security Agency - agencia norte-americana principal responsavel pela inteligencia,


interceptacao e criptoanalise.

Introducao `a Criptografia - 2012

Unidade 2. Cifras de transposicao

2.4

22

Problemas

1. Decifre a seguinte frase de Platao


COAOHNM SOORSLE ASPNPOM ETNRESS NOSXUBO SACOOAM
NETNOXR DASESRO
sabendo-se que foi cifrada com uma cifra de transposicao com palavra
chave de 7 letras.

Introducao `a Criptografia - 2012

Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner. 2, 13, 21
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall. 8
[3] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor. 13
[4] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[5] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.

Ultimo
acesso em 27/10/2012.
[6] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.

Ultimo
acesso em 27/10/2012.

23

3
o
Cifras de Substituic
a
lise de freque
ncia
e Ana
Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 3. Cifras de Substituicao e Analise de frequencia

Nesta unidade, iniciamos o estudo das cifras de substituicao e da analise de


frequencia, que foi a primeira arma da criptoanalise e se constitui no grande
contra-ataque `as cifras de substituicao.

3.1

A Cifra de Cesar

A alternativa `as cifras de transposicao sao as cifras de substituicao. Uma das


mais antigas de que se tem registro e a chamada Cifra de Cesar e sua descricao
esta contida na obra De Vita Caesarum do historiador Romano Suetonius, que
viveu aproximadamente de 69 a 141. A obra e um conjunto de biografias que
inclui a de Julio Cesar e a dos onze primeiros imperadores do Imperio Romano1 .
Nesta obra, sobre Julio Cesar, Suetonio escreve o seguinte:
Exstant et ad Ciceronem, item ad familiares domesticis de rebus, in
quibus, si qua occultius perferenda erant, per notas scripsit, id est
sic structo litterarum ordine, ut nullum verbum effici posset; quae si
qui investigare et persequi velit, quartam elementorum litteram, id
est D pro A et perinde reliquas commutet.
que pode ser traduzido por:
Ha tambem as cartas dele para Cicero, assim como para pessoas
ntimas sobre assuntos particulares, e sobre os ultimos, se ele tivesse
algo confidencial para dizer, escrevia em uma cifra, tal que, pela
mudanca da ordem das letras do alfabeto, nenhuma palavra podia
ser compreendida. Se alguem quisesse decifrar esta, e obter seu
significado, deveria substituir a quarta letra do alfabeto, isto e, D
por A, a assim por diante. 2
Assim, Cesar cifrava suas mensagem confidenciais por deslocar as letras do
alfabeto por 3 lugares. Para usar esta cifra, a e substitudo por D, b por E, c por
F, e assim por diante. No final do alfabeto o deslocamento faz voltar ao incio.
1

Augusto, Tiberio, Calgula, Claudio, Nero, Galba, Otao, Vitelio, Vespasiano, Tito e Domiciano.
2
Traducao do autor a partir da traducao inglesa em [5]

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

Assim, w e substitudo por Z, x por A, y por B e z por C.3 . Veja o esquema a


seguir:
a
b
c
..
.
w
x
y
z

D
E
F
..
.
Z
A
B
C

Figure 3.1: Cifra de Cesar


Por exemplo, a mensagem veni vidi vici4 corresponde ao texto cifrado
Y HQLY LGLY LF L
que seria ininteligvel para quem nao conhece o codigo.
A cifra de Cesar nao e realmente uma cifra no sentido que definimos anteriormente pois nao tem uma chave como entrada. De fato, se considerarmos a
chave como sendo a quantidade de posicoes que devemos deslocar as letras, a
chave e sempre no numero 3.
Uma variacao da cifra de Cesar utilizada em foruns na Internet e a que desloca
chamada ROT13 e e utilizada na Internet nao para
as letras por 13 posicoes. E
confidencialidade mas para ocultar uma mensagem do olhar casual. Ou seja, forca
o leitor a decifrar a mensagem caso queira realmente descobrir seu significado.
utilizada em sites para ocultar spoilers (descricao do que acontecera em um
E
filme ou seriado), respostas de perguntas e material ofensivo.
Por exemplo, observe a seguinte piada:
3

Estamos usando o alfabeto atual de 26 letras


Vim, vi e venci, frase atribuda a Cesar apos sua vitoria na Batalha de Zela, sobre o Rei
Pharnaces II.
4

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

Jesus disse aos seus apostolos:


- Irmaos, y = ax2 + bx + c...
Os apostolos, confusos, respoderam:
- Mas Senhor... O que e isso?
Jesus disse:
- Ncranf hzn cnenobyn!
Utilizando o algoritmo ROT13, temos
ROT13(Ncranf hzn cnenobyn!) = Apenas uma parabola!
Interessante do ROT13 e que o algoritmo de cifragem e decifragem sao os
mesmos. Quando aplicamos o algoritmo duas vezes, uma letra e deslocada
13 + 13 = 26 casas, o que faz com que retorne ao mesmo valor.
Uma pequena modificacao da cifra de Cesar e exatamente considerar a chave
como sendo o deslocamento efetuado. Assim, ha 26 chaves possveis em um
alfabeto de 26 letras (um espaco de chaves bem pequeno!). Esta cifra e conhecida
como cifra de deslocamento5 ou tambem como Cifra de Cesar.
Nela, o espaco de textos M consiste de todas as palavras possveis na lngua
usada. Dada uma mensagem m e uma chave
k 2 {0, 1, 2, . . . , 25}
a funcao de cifragem E(k, m) consiste no deslocamento de cada letra de m de
k posicoes para a direita, levando em conta que no final do alfabeto voltamos
ao incio, ou seja, depois do z voltamos ao a.
A funcao de decifragem D(k, c) consiste em substituir cada letra de c pela
letra obtida deslocando-se k posicoes para a esquerda.
Com relacao `a seguranca, uma cifra de substituicao e completamente inse totalmente trivial decifrar uma menmsagem sem conhecer a chave k
gura. E
pelo fato de que ha apenas 26 chaves possveis! 6 Um teste sistematico de todas
as chaves possveis em um texto cifrado (ou uma parte dele) nao demoraria para
revelar a chave correta.
5

Shift cypher
Na pratica, apenas 25 chaves, pois k = 0 faz com que cada letra seja substituda por ela
mesma, e assim a mensagem cifrada e igual `a mensagem clara!
6

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

O tipo de ataque que consiste em testar exaustivamente todas as chaves


possveis e chamada ataque de forca bruta.
Claramente para que um criptossistema seja seguro deve ter um espaco de
chaves tao grande que o ataque de forca bruta nao seja pratico. Atualmente, com
computadores cada vez mais poderosos, isso significa dizer que chaves de 64 bits
ou mais, dependendo da aplicacao devem ser utilizadas para garantir seguranca.
Algoritmos simetricos modernos tipicamente usam chaves de 128 ou 256 bits.
Note que dizer que chaves de 60 bits sao usadas significa dizer que ha 260
chaves possveis. Cada bit a mais duplica o tamanho do espaco de chaves, pois
2n+1 = 2 2n
Embora a Cifra de Cesar seja totalmente insegura, ha varios exemplos de
sua utilizacao recente, com consequencias desastrosas para quem usou. Alguns
exemplos:
1. Durante a primeira guerra mundial, o exercito russo usou a Cifra de Cesar
como substituta de esquemas mais sofisticados para facilitar a decifragem
pelas tropas. Obviamente os criptoanalistas inimigos nao tiveram nenhuma
dificuldade em decifrar estas mensagens.7
2. Em dezembro de 1999 se descobriu que o antigo navegador Netscape utilizava o ROT13 para cifrar as senhas de emails dos usuarios.8
3. Em 2006 o chefe da mafia Bernardo Provenzano foi capturado na Siclia
em parte por utilizar uma variacao simples da Cifra de Cesar. Ele usava
numeros ao inves de letras. Assim A era substitudo por 4, B por 5, e assim
por diante.9
4. Em 2011, Um funcionario de TI da British Airways foi condenado no Reino
Unido por terrorismo por ter sua comunicacao com ativistas islamicos em
Blangladesh interceptada e decifrada. Ele cifrou com a Cifra de Cesar
planos de explodir voos da British Airways ou sabotar seu sistema.10
7

Em [1], citado por [6].


Fonte http://en.wikipedia.org/wiki/ROT13, u
ltimo acesso em 27/10/2012.
9
[6]
10
http://www.theregister.co.uk/2011/03/22/ba jihadist trial sentencing/, u
ltimo acesso
em 27/10/2012
8

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

3.2

Substituic
ao monoalfab
etica

A Cifra de Cesar que acabamos de ver e um exemplo simples de uma cifra de


substituicao monoalfabetica.
Definic
ao 1. Uma cifra de substituicao e aquela em que a cifragem e feita
pela substituicao de cada letra por outra letra na lngua utilizada, usando um
sistema fixo. A decifragem e a substituicao inversa.
Definic
ao 2. Uma cifra de substituicao e chamada simples ou monoalfabetica quando cada letra e substituda sempre pela mesma letra ao longo do
texto.
Em uma cifra de substituicao monoalfabetica a chave e a regra de substituicao
que pode ser representada por uma matriz de duas linhas com o alfabeto na
primeira linha e seus correspondente no texto cifrado na segunda linha.
Para facilitar a distincao, usaremos a convencao de que o texto claro sera
escrito com letras minusculas e o texto cifrado em letras maiusculas. A mesma
convencao vale para a descricao da chave.
Por exemplo, com a chave
k=

a b c d e f g h i j k l m n o p q r s t u w x y z
W A M L B X O R C K N D H S U E P Y F G Z I Q T J
a mensagem estou estudando criptografia corresponde ao texto cifrado
BFGUZ BFGZLWSLU MYCEGUOYWXCW

Quantas chaves s
ao possveis?
A letra a pode ser ligada a qualquer letra (26 possibilidades); a letra b pode
ser ligada a qualquer letra menos a que foi usdada para a (25 possibilidades); a
letra c pode ser ligada a qualquer letra menos as duas que ja foram usadas (24
possibilidades). Raciocinando da mesma forma ate a ultima letra, conclumos

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

que o numero de chaves possveis e


26 25 24 3 2 1 = 26!

11

Como 26! 288 entao descrever uma chave nesta cifra requer aproximadamente 88 bits, o que e bastante razoavel. De fato, ha cifras simetricas modernas
que sao bastante seguras para chaves com este tamanho.
Mas, apesar do tamanho de chave adequado, o metodo de substituicao
monoalfabetica apresentado e bastante inseguro devido ao ataque da analise
de frequencia, que estudaremos no proximo captulo.

3.3

An
alise de frequ
encia

Os arabes essencialmente inventaram a criptoanalise com o desenvolvimento


da analise de frequencias. No Seculo IX o estudioso arabe Abu Yusuf Yaqub
Ibn Ishaq Al-Sabbah Al-Kindi (c. 871873 d.C), conhecido como o filosofo dos
arabes, foi autor de 290 livros sobre varias areas do conhecimento, incluindo
medicina, matematica, astronomia e musica. Um manuscrito de sua autoria
chamado Sobre a decifragem de mensagens cifradas foi descoberto em 1987
em uma biblioteca em Istambul e contem a mais antiga descricao da criptoanalise
por analise de frequencia que se conhece.
Para descrever a analise de frequencias, transcrevemos o proprio texto de
Al-Kindi, que resume a tecnica em dois paragrafos curtos:
Uma maneira de resolver uma mensagem cifrada, se sabemos sua
lngua, e encontrar diferentes textos claros da mesma lngua longos
o suficiente para encher aproximadamente uma pagina, e entao contamos a ocorrencia de cada letra. Chamamos a letra que ocorre
com mais frequencia de primeira, a proxima a ocorrer com mais
frequencia de segunda, a seguinte que ocorra com mais frequencia
de terceira, e assim por diante, ate classificarmos todas as diferentes
letras da amostra de texto claro.
11

Le-se 26 fatorial. Em geral, n! = n (n 1) (n 2) 3 2 1. Por exemplo,


3! = 3 2 1 = 6, 4! = 4 3 2 1 = 24 e 5! = 5 4 3 2 1 = 120

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

Figure 3.2: Pagina do manuscrito Sobre a decifragem de mensagens cifradas


de Al-Kindi.
Entao olhamos o texto cifrado que queremos resolver e tambem classificamos seus smbolos. Encontramos o smbolo de maior ocorrencia
e o substitumos com a letra primeira, o seguinte smbolo de maior
ocorrencia com a letra segunda, o seguinte smbolo de maior ocorrencia
com a letra terceira, e assim por diante, ate trocarmos todos os
smbolos do texto cifrado que queremos resolver.
Por exemplo, a analise de um texto classico da lngua portuguesa revelou que
as seis letras que aparecem com maior frequencia sao o a (cerca de 14, 4%),
seguido do e (cerca de 13.0%), do o (cerca de 10.6%), do s (cerca de 7.6%), do
i (cerca de 6.6%), do r (cerca de 6, 4%).
Se em um dado texto cifrado a letra de maior ocorrencia e o W, seguido do
M e do P, podemos testar a substituicao
W !a M !e P !o
fazendo substituicoes de outras letras, podemos verificar se ja e possvel visualizar
algumas palavras no texto cifrado e confirmar as substituicoes.
claro que o metodo requer uma certa inventividade, pois a analise de
E
frequencia e estatstica e as frequencias para um texto particular, especialmente
se nao for muito grande, podem diferir do padrao da lngua. Alem disso, algumas

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia


Letra Frequencia (% )
A
14,47
E
12,89
O
10,45
S
7,46
I
6,86
R
6,26
M
5,09
U
4,88
N
4,81
D
4,71
T
4,29
C
3,80
L
2,99

Letra Frequencia (% )
P
2,45
V
1,76
H
1,29
Q
1,24
G
1,21
F
1,01
B
1,00
Z
0,43
X
0,34
J
0,30
K
0,00
W
0,00
Y
0,00

Figure 3.3: Frequencia das letras em Memorias postumas de Bras Cubas.


o acontece, em Portugues,
letras aparecem com frequencias muito proximas. E
com as vogais a e e e com s, i e r. Mesmo assim, esta analise geralmente fornece
informacao preciosa sobre as provaveis substituicoes utilizadas.
O quadro da figura 3.3 mostra a distrubuicao de frequencias das letras da
obra Memorias postumas de Bras Cubas, de Machado de Assis12 , ordenados por
ordem decrescente de frequencia de letra.
Observa-se, com relacao a frequencia de ocorrencia, seis grupos relativamente
bem definidos de letras:
1. A, E e O, com frequencia entre 10,5% e 14,5%.
2. S, I e R, com frequencia entre 6,3% e 7,5%.
3. M, U, N, D e T, com frequencia entre 4,3% e 5,1%.
4. C, L e P, com frequencia entre 2,4% e 3,8%.
5. V, H, Q, G, F e B, com frequencia entre 1,0% e 1,8%.
6. Z, X, J, K, W e Y, com frequencia entre 0% e 0,4%.
12

Disponvel em http://www.u.br/cdme/lpp/lpp-html/lpp-t-br-04.txt.

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

10

No grafico da figura 3.4 observamos em forma de histograma as fequencias


das 14 letras mais frequentes.
A
E
O
S
I
R
M
U
N
D
T
C
L
P

Figure 3.4: 14 letras mais frequentes no Memorias Postumas.


A analide de outro texto em lngua portuguesa ira indicar uma distribuicao
ligeiramente diferente, mas proxima ao que obtemos com o primeiro livro. Para
exemplificar, o quadro da figura 3.5 mostra a analise de frequencia das letras em
O Guarani, de Jose de Alencar.13
Ha varias ferramentas para analise de frequencia de letras disponveis na
Internet. Em http://www.u.br/cdme/lpp/lpp-html/lpp-c-br.html ha uma ferramenta online para este tipo de analise. Para quem gosta de shell script, uma
analise de um arquivo texto pode ser feita com o comando shell
sed s/\(.\)/\1\n/g texto.txt | tr [:upper:] [:lower:] |
grep [a-z] | sort | uniq -c
que foi como o autor efetuou as analises de frequencia acima.
claro que a frequencia das letras ira variar conforme a lngua. Mesmo para
E
uma mesma lngua, as frequencias relativas em um texto curto ou de tematica
muito especfica pode variar bastante em relacao `a media da lngua. Consequentemente, o metodo de Al-Kindi deve ser aplicado com um certo cuidado.
13

Texto disponvel em http://www.u.br/cdme/lpp/lpp-html/lpp-t-br-02.txt.

Introducao `a Criptografia - 2012

Unidade 3. Cifras de Substituicao e Analise de frequencia

Letra Frequencia (% )
A
14,33
E
13,12
O
10,71
S
7,92
R
6,74
I
6,42
D
4,85
N
4,83
U
4,81
M
4,45
T
3,97
C
3,56
L
2,95

Letra Frequencia (% )
P
2,64
V
2,05
Q
1,31
H
1,26
G
1,13
F
1,00
B
1,00
Z
0,46
J
0,25
X
0,23
K
0,00
W
0,00
Y
0,00

Figure 3.5: Frequencia das letras em O Guarani.

Introducao `a Criptografia - 2012

11

Unidade 3. Cifras de Substituicao e Analise de frequencia

3.4

12

Problemas

1. Usando a cifra de Cesar, cifre a mensagem Inicie o ataque ao meio dia.


2. Decifre a seguinte mensagem cifrada usando ROT13:
ahapn hfr ebg13 cnen tnenagve pbasvqrapvnyvqnqr
3. Faca uma analise de frequencia de letras do texto Helena, Machado de Assis, disponvel em http://www.u.br/cdme/lpp/lpp-html/lpp-t-br-03.txt.

Introducao `a Criptografia - 2012

Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner. 5
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[4] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[5] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.

Ultimo
acesso em 27/10/2012. 2
[6] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.

Ultimo
acesso em 27/10/2012. 5

13

4
ticas
Cifras polialfabe
Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 4. Cifras polialfabeticas

Como forma de tornar as cifras de substituicao mais resistentes `a analise de


frequencia, foram criadas as chamadas cifras polialfabeticas. A diferenca entre
as duas esta em que em uma substituicao monoalfabetica, cada letra e sempre
substituda pela mesma letra ou smbolo, enquanto que em uma substituicao
polialfabetica, a mesma letra sera substituda por letras ou smbolos diferentes
de acordo com sua posicao no texto.
Como letras de alta frequencia na lngua sao substitudas por letras diferentes
ao longo do texto, a analise de frequencia nao ira revelar estas letras. O processo
de substituicao polialfabetica nivela as frequencias das letras do texto claro.
A Cifra de Alberti e a primeira cifra polialfabetica que se conhece, enquanto
que a Cifra de Vigen`ere e a mais conhecida delas. Nesta unidade, estudaremos
estas duas cifras.

Figure 4.1: Leon Battista Alberti

4.1

Cifra de Alberti

Leon Battista Alberti (1404 1472) foi um pintor, musico, escultor, arquiteto
e humanista italiano. Foi exemplo tpico do ideal renascentista do humanista

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

versado em varias areas do conhecimento. Alberti foi considerado um dos maiores


organistas de seu tempo, escreveu o primeiro livro impresso de arquitetura1 e pode
ser considerado o pai da criptografia ocidental.
Alberti era amigo de um secretario do Papa chamado Leonardo Dato. Um
dia, por volta de 1460, em uma conversa nos jardins do Vaticano, Dato levantou
a questao das cifras. Dato em sua funcao tinha que lidar com textos cifrados
enviados para o Vaticano ou interceptado por espioes e confiar em outros para
decifra-los. Perguntou a Alberti se podia ajuda-lo. Este prometeu trabalhar no
assunto.
O resultado da conversa e o tratado De Cifris, de 1467, que Alberti escreveu e
que constitui o primeiro texto de criptoanalise no ocidente. Nele, Alberti descreve
a criptoanalise por analise de frequencia, explica a cifra de sua invencao e introduz
a ideia de usar um livro de codigos para dificultar ainda mais a criptoanalise.
O livro de codigos2 corresponde a uma associacao fixa de codigos numericos
com palavras e frases. Alberti usava os numeros de 1 a 4 em codigos de 2, 3 e
4 numeros, indo assim de 11 a 444. Sao 16 codigos de 2 algarismos (11 a 44),
64 codigos de 3 algarismos (111 a 444) e 256 codigos de 3 algarismos (1111 a
4444), totalizando 16+64+256 = 336 codigos possveis.
Assim, por exemplo, o codigo 12 poderia significar os navios estao prontos e
guarnecidos com tropas e graos e o codigo 341 poderia significar Papa. Estes
sao exemplos do proprio Alberti.3
Estes codigos eram entao inseridos no texto claro e cifrados com todo o
resto da mensagem. O sistema de Alberti cifrava letras e numeros de 1 a 4.
A tecnica de cifrar codigos junto com a mensagem, criada por Alberti, e por si
so uma invencao notavel, nem tanto pela confidencialidade do codigo, mas pela
dificuldade que introduz na criptoanalise do texto cifrado.
O criptossistema de Alberti consistia em um disco duplo feito de placas de
cobre. O disco mais externo era fixo e o disco interno movel. Cada um dos discos
era dividido em 24 secoes chamadas celulas. Veja a figura 4.2.
No disco externo, as celulas sao preenchidas com letras em ordem alfabetica
e numeros. As letras J, U e W nao estavam em seu alfabeto e as letras H, K e
1

De Re Aedificatoria
codebook
3
Ver [1], pagina 90.
2

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

Figure 4.2: Disco de Alberti


Y sao omitidas por ele no disco, consideradas por ele desnecessarias. Sao assim
20 letras. As 4 posicoes restantes sao ocupadas com os numeros de 1 a 4.
No disco interno, eram escritos em caixa baixa as 23 letras do alfabeto romano, completadas pelo smbolo &, mas em alguma ordem aleatoria.
As duas partes que iriam se comunicar deveriam possui o mesmo disco, o
mesmo livro de codigos e combinar uma letra ndice para o disco movel. Para
cifrar a mensagem, esta letra ndice sera colocada em baixo de uma letra do disco
externo. Qual letra e escolhida no disco externo e informado no proprio codigo.
Por exemplo, se a letra ndice e k e inicia-se a cifra posicionando o k em baixo
da letra B, entao B sera a primeira letra do texto cifrado.
A cifragem e feita substituindo as letras do texto claro pelas corresponentes
no disco movel. Nas palavras de Alberti
A partir deste ponto inicial todas as outras letras da mensagem
adquirirao a forca e som das letras estacionarias acima delas.
Ate aqui o sistema de Alberti seria so uma cifra de substituicao monoalfabetica. No entanto, o proximo passo e o que realmente da a esta cifra sua
complexidade. Alberti altera a substituicao depois de algumas palavras:
Depois de escrever tres ou quatro palavras, eu mudarei a posicao do

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

ndice na nossa formula, de maneira que o ndice k pode ficar, por


exemplo, sob o D. Entao em minha mensagem eu escreverei um D
maiusculo e a partir deste ponto k nao significara mais B, e sim D, e
todas os caracteres estacionarios no topo receberao novo sigificado.
Em outras palavras, depois de tres ou quatro palavras uma nova correspondencia e utilizada e a mudanca e indicada no proprio texto cifrado. Este e o
grande salto qualitativo da criptografia. Uma mesma palavra sera cifrada de
maneiras diferentes se aparecer em posicoes diferentes no texto claro. Cada mudanca no disco significa que uma nova cifra de substituicao e utilizada. Portanto,
Alberti acabara de inventar a substituicao polialfabetica.
Como exemplo, seja cifrar a mensagem
ESQUADRA PARTE AO CREPUSCULO
Suponha que a letra ndice g seja escolhida e posta inicialmente sob a letra
A. Suponha que depois da segunda palavra, mudemos a cifra, colocando o ndice
g sob a letra Q. Substitumos a letra U, que nao existe no disco externo, pela
letra V.
A seguinte tabela mostra a cifragem:
E S Q V A D R A P A R T E A O
C R E P V S C V L O
A p q o h g n m g s g m i p g y Q o k q e p l o p d c
Resultando no texto cifrado
ApqohgnmgsgmipgyQokqeplopdc
Em resumo, sao tres contribuicoes fundamentais de Alberti para a Criptografia:
1. O primeiro tratado de criptoanalise escrito no ocidente.
2. A invencao da cifra polialfabetica.
3. O uso de livros de codigos que sao posteriormente cifrados com a mensagem

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

A invencao da cifra polialfabetica foi a base da criptografia moderna e teve


varios desenvolvimentos ao longo dos 4 seculos seguintes. Uma grande parte
dos desenvolvimentos posteriores foram nada mais que formas de sofisticar ou
tornar mais praticas as cifras polialfabeticas. Mesmo as famosas maquinas com
rotores, muito utilizadas na segunda grande guerra, sendo a mais famosa delas
a maquina alema Enigma, podem ser vista como complexas e sofisticadas cifras
polialfabeticas.

4.2

A tabula recta

Em 1518, apareceu o primeiro livro impresso sobre criptologia, escrito por


um dos maiores intelectuais de seu tempo, o monge beneditino alemao Johannes
Trithemius, tambem conhecido por seus talentos na alquemia e ocultismo.
No livro V da colecao Polygraphiae Libri Sex, IoannisTrithemii Abbatis
Peapolitani, Qvondam Spanheimensis, Ad Maximilianvm Caesarem4 aparece,
pela primeira vez, o tableau, que consiste em uma tabela quadrada que exibe
todos os alfabetos cifrados em um determinado sistema.

Figure 4.3: Polygraphiae (1518)- primeiro livro publicado sobre criptografia


Normalmente trata-se da mesma sequencia de letras escritas em cada linha,
4

Seis livros de poligrafia, por Johannes Trithemius, abade em Wurzburg, anteriormente em


Spannheim, para o imperador Maximiliano.

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

mas deslocadas uma posicao para a direita em relacao `a linha anterior. Como
podem haver tantos deslocamentos como letras no alfabeto utilizado, o tableau
e uma matriz quadrada.
Podemos, por exemplo, representar o disco de Alberti como um tableau em
que cada linha representa uma posicao do disco interno em relacao ao disco
externo.
O tableau mais simples seria aquele em que cada linha representa o alfabeto
normal deslocado de uma posicao em relacao `a linha anterior. Assim, a primeira
linha seria o alfabeto normal, a segunda o mesmo alfabeto deslocado de uma casa
etc., ou seja, cada linha corresponde a uma cifra de Cesar. Este e exatamente o
tableau de Trithemius, a qual ele chama de tabula recta. Trata-se da tabela da
figura 4.4.5
O esquema proposto por Trithemius e uma cifra polialfabetica que consiste
em cifrar a primeira letra com o alfabeto da primeira linha, a segunda letra com
o alfabeto da segunda linha, e assim por diante. Por exemplo, a mensagem o
inimigo se rendeu, corresponde ao texto cifrado
O JPLQNMV AN BPZQSJ
Evidentemente este metodo tem a grande desvantagem de nao ter uma chave,
e, por isso, ser facilmente quebrado se o metodo e conhecido. Por outro lado,
introduz uma ideia bastante interessante que e a mudanca da regra de cifragem
letra a letra. No metodo de Alberti, a regra era mudada somente a cada tres
ou quatro palavras. Assim, palavras com padrao de letras caracterstico, como
papa, armada, inimigo poderiam ser reconhecidos.
O proximo passo sera melhorar o metodo de Trithemius com o uso de uma
chave.

Usamos o alfabeto moderno para construir a tabela, nao o utilizado por Trithemius.

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z

a
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z

b
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a

c
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b

d
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c

e
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d

f
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e

g
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f

h
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g

i
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h

j
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i

8
k
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j

l
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k

m
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l

n
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m

o
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n

p
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o

q
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p

r
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q

s
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r

t
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s

u
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t

v
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u

w
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v

Figure 4.4: tabula recta

4.3

Cifra de Vigen`
ere
in combining the best of his two predecessors the mixed alphabet
of Alberti and the letter-by-letter encipherment of Trithemius with
his own brilliant idea of a literal key, he created the modern concept

Introducao `a Criptografia - 2012

x
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w

y
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x

z
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y

Unidade 4. Cifras polialfabeticas

of polyalphabetic substitution [Kahn, 1973].6


O desenvolvimento seguinte foi dado por um criptologista italiano chamado
Giovan Battista Bellaso, nascido em 1505, de famlia nobre, foi um dos secretarios
de um Cardeal da epoca. Em 1553 publicou um pequeno livreto chamado La
Cifra del Sig. Giovan Battista Bellaso em que explicou seu metodo criptografico.
Interessante notar como o desenvolvimento da Criptografia nos seculos XV e
XVI surgiu de estudiosos que trabalhavam para altas figuras da igreja catolica e
veio da necessidade do sigilo das correspondencias entre estas figuras.
Em seu livro, Belaso introduz a ideia de uma chave que Belaso chama de
assinatura para a cifra polialfabetica. Segundo suas proprias palavras:
Esta assinatura pode consistir de algumas palavras em italiano ou
latin ou outra lngua, e as palavras podem ser tao poucas ou muitas
quanto se queira. Entao nos escrevemos em papel as palavras que
queremos cifrar, nao as escrevendo perto demais. Entao sobre cada
uma das letras nos colocamos uma letra da assinatura. Suponha,
por exemplo, que nossa assinatura e o pequeno verso VIRTUTI OMNIA PARENT e suponha que queremos escrever as palavras Larmata
Turchesca partira a cinque di Luglio. Escrevemos no papel dessa
maneira:
VIRTUTI OMNIA PARENT VIRTUTI OMNIA PARENT VI
larmata turch
escapa
rtiraac
inque
dilugl io
Belaso nao utilizava um tableu como no metodo anterior, mas uma tabela
se substituicao fornecia substituicoes para pares de letras, chamadas tabelas
recprocas.
Usando a tabela recproca da figura 4.5 para cifrar o texto, olhamos na coluna
`a esquerda pela letra da chave e vemos qual letra corresponde `a letra do texto
claro. Por exemplo, na mensagem acima, a primeira letra da mensagem e l e a
letra correspondente na chave e V. Olhando a substituicao que corresponde ao
6

Combinando o melhor de seus dois antecessores o alfabeto misto de Alberti e a cifragem


letra a letra de Thithemius com sua propria ideia brilhante de uma chave, ele [Belaso] criou
o conceito moderno de substituicao polialfabetica, traducao do autor.

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

10

AB a b c d e f g h i l m
n o p q r s t u x y z
CD a b c d e f g h i l m
t u x y z n o p q r s
EF a b c d e f g h i l m
z n o p q r s t u x y
GH a b c d e f g h i l m
s t u x y z n o p q r
IL a b c d e f g h i l m
y z n o p q r s t u x
MN a b c d e f g h i l m
r s t u x y z n o p q
OP a b c d e f g h i l m
x y z n o p q r s t u
QR a b c d e f g h i l m
q r s t u x y z n o p
ST a b c d e f g h i l m
p q r s t u x y z n o
VX a b c d e f g h i l m
u x y z n o p q r s t
YZ a b c d e f g h i l m
o p q r s t u x y z n
Figure 4.5: Tabela recproca de Belaso

V, vemos que l e substitudo por s (e s por l). Entao, no texto cifrado, a


primeira letra sera S.

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

11

A mensagem cifrada correspondente e


SYBOUEY LDANUOFSZ LPIINCU PNSHMLR NXOIZNRD
Este metodo une as vantagens da cifragem letra a letra e elimina a necessidade
de trocar de forma secreta um disco ou tabela de cifragem. Senhas formadas
por palavras sao faceis de serem criadas e comunicadas e podem ser trocadas
rapidamente caso se desconfie que foram descobertas. Observe que a tabela de
substituicao nao precisa ser mantida secreta, apenas a chave utilizada, o que e
coerente com o princpio de Kerckhos.
O metodo conhecido como cifra de Vigen`ere, incorretamente atribudo a
Blaise de Vigen`are (15231596), criptografo e diplomata frances, e uma pequena
variacao do metodo de Belazo, em que, ao inves das tabelas recprocas, e utilizada
a tabula recta (ver figura 4.4).
Vigen`ere usa uma palavra chave, que e escrita sobre o texto plano e repetida
tantas vezes quanto necessario para cobrir todo o texto plano. Como exemplo,
seja cifrar a palavra america usando a palavra chave ROMA. Observe o
quadro abaixo e onde o texto cifrado e encontrado na tabula da figura 4.6.
texto claro: a m e r i c a
chave: R O M A R O M
texto cifrado: R A Q R Z Q M
A Cifra de Vigen`ere foi considerada indecifravel ate cerca de 1864, ou seja,
por quase 300 anos, e era chamada le chire indechirable7 . Foi quebrada por
volta deste ano pelo militar prussiano Friedrich Kasiski e, de forma independente,
pelo matematico ingles Charles Babbage.
Veremos na proxima unidade a criptoanalise da Cifra de Vigen`ere.
Interessante que as cifras de substituicao polialafabeticas desenvolvidas nos
seculos XV e XVI eram bastante seguras ate meados do seculo XIX, mas foram
relativamente pouco usadas. Era muito mais comum o uso de livros de codigos
chamados nomencladores que consistiam no uso de smbolos e letras para
simplesmente uma cifra de
nomes de pessoas, lugares e palavras comuns. E
7

Em frances, a cifra indecifravel

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

12

f g h

j k l

n o p q

s t u v w x y z

f g h

j k l

n o p q

s t u v w x y z

b
c
d
e
f
g
h
i
j
k
l
m

b
c
d
e
f
g
h
i
j
k
l
m

c
d
e
f
g
h
i
j
k
l
m
n

d
e
f
g
h
i
j
k
l
m
n
o

e
f
g
h
i
j
k
l
m
n
o
p

f
g
h
i
j
k
l
m
n
o
p
q

g
h
i
j
k
l
m
n
o
p
q
r

i
j k l m
j k l m n
k l m n o
l m n o p
m n o p q
n o p q r
o p q r s
p q r s t
q r s t u
r s t u v
s t u v w
t u v w x

n
o
p
q
r
s
t
u
v
w
x
y

o
p
q
r
s
t
u
v
w
x
y
z

r
s
t
u
v
w
x
y
z
a
b
c

s
t
u
v
w
x
y
z
a
b
c
d

t
u
v
w
x
y
z
a
b
c
d
e

n
o

n
o

o
p

p
q

q
r

r
s

s t u
t u v

v
w

w x y
x y z

z
a

a b c d
b c d e

e
f

f g h i j k l m
g h i j k l m n

p
q
r

p
q
r

q
r
s

r
s
t

s
t
u

t
u
v

u v w
v w x
w x y

x
y
z

y z a
z a b
a b c

b
c
d

c d e f
d e f g
e f g h

g
h
i

h i j k l m n o
i j k l m n o p
j k l m n o p q

s
t
u
v
w
x
y
z

s
t
u
v
w
x
y
z

t
u
v
w
x
y
z
a

u
v
w
x
y
z
a
b

v
w
x
y
z
a
b
c

w
x
y
z
a
b
c
d

x
y
z
a
b
c
d
e

a
b
c
d
e
f
g
h

b
c
d
e
f
g
h
i

e
f
g
h
i
j
k
l

f
g
h
i
j
k
l
m

h
i
j
k
l
m
n
o
p
q
r
s

y
z
a
b
c
d
e
f

z
a
b
c
d
e
f
g

c
d
e
f
g
h
i
j

d
e
f
g
h
i
j
k

p
q
r
s
t
u
v
w
x
y
z
a

g
h
i
j
k
l
m
n

q
r
s
t
u
v
w
x
y
z
a
b

h
i
j
k
l
m
n
o

u
v
w
x
y
z
a
b
c
d
e
f

v
w
x
y
z
a
b
c
d
e
f
g

w
x
y
z
a
b
c
d
e
f
g
h

x
y
z
a
b
c
d
e
f
g
h
i

y
z
a
b
c
d
e
f
g
h
i
j

i j k l m n o p
j k l m n o p q
k l m n o p q r
l m n o p q r s
m n o p q r s t
n o p q r s t u
o p q r s t u v
p q r s t u v w

Figure 4.6: Tabela de Vigen`ere


substituicao que usa um livro de codigos como palavra chave. Os codigos eram
transmitidos sem serem cifrados, e o livro era a chave do sistema.
Como criptossistema, sao muito mais frageis que as cifras polialfabeticas
com palavra chave, mas eram considerados de utilizacao mais simples que estes
ultimos.

Introducao `a Criptografia - 2012

z
a
b
c
d
e
f
g
h
i
j
k

q
r
s
t
u
v
w
x

a
b
c
d
e
f
g
h
i
j
k
l

r
s
t
u
v
w
x
y

Unidade 4. Cifras polialfabeticas

13

No seu livro Traicte des Chires, de 1585, Vigen`ere apresentou um sistema


criptografico que hoje e chamado de auto-chave e que consiste em usar o proprio
texto claro como chave. Falaremos mais deste sistema na proxima unidade. Ironicamente. o sistema de auto-chave de Vigen`ere, apesar de poder ser considerado
seguro e fazer parte de varios sistemas modernos de criptografia, foi totalmente
esquecido, ate ser reinventado no seculo XIX.

4.4

O que vem em seguida?

Na proxima unidade entenderemos como quebrar a cifra de Vigen`ere. Estudaremos tambem seu sistema de auto-chave.

Introducao `a Criptografia - 2012

Unidade 4. Cifras polialfabeticas

4.5

14

Problemas

1. Usando a Cifra de Vigen`ere com palavra chave VITORIA, cifre a mensagem ataque de blindados pelo flanco.

Introducao `a Criptografia - 2012

5
lise da Cifra de Vigene
`re
Criptoana

Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 5. Criptoanalise da Cifra de Vigen`ere

A Cifra de Vigen`ere foi considerada indecifravel por mais de 300 anos. Sendo
uma cifra polialfabetica, a mesma letra e substituda por letras diferentes ao
longo do texto, distribuindo assim sua frequencia.
No entanto, a fraqueza da Cifra de Vigen`ere esta no fato de que a palavra
chave se repete. Por exemplo, uma palavra chave como SOL, de 3 letras, faria
com que a primeira letra e da a cada 3 letras do texto seja cifrado pela letra
S, a segunda letras e da a cada 3 letras, pela letra O, e a terceira e todas as
3 letras da em diante pela letra L. Sao entao, tres cifras de Cesar usadas em
sequencia.
Conclumos que se for possvel descobrir o comprimento da palavra chave,
entao podemos usar a analise de frequencia em cada conjunto de letras cifradas
com o mesmo alfabeto.
Portanto, um metodo que determinasse o comprimento da palavra chave quebraria a cifra indecifravel. Tal metodo foi descoberto no seculo XIX. Friedrich
Kasiski (18051881), um oficial de infantaria Prussiano foi o primeira a publicar
um metodo para para o ataque de cifras polialfabeticas, especialmente a cifra
de Vigen`ere. Kasiski publicou em 1863 o livro Die Geheimschriften und die
Dechirierkunst1 , de apenas 95 paginas, com o metodo que ficou connhecido
como Exame de Kasiski.
O livro de Kasiski resolveu um problema que desafiava os criptoanalistas
ha mais de 300 anos: o das cifras polialfabeticas com chaves que se repetem.
Mesmo assim, nao parece ter tido muita repercussao na epoca e Kasisky logo
perdeu o interesse na Criptografia, passando a se dedicar `a Antropologia e pode
nao ter tido a percepcao total da revolucao que seu livro produziu na historia da
criptografia.
Mas a quebra da cifra de Vigen`ere ja havia sido conseguida anteriormente
e de forma independente pelo matematico, inventor e engenheiro ingles Charles
Babbage. A historia de como ele foi motivado a tentar quebrar esta cifra, contada
em [5], e muito interessante e mostra o fascnio sobre o publico em geral e as
historias pitorescas envolvendo texto cifrados.

Em alemao, Escrita secreta e a arte da decifragem.

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

Figure 5.1: Charles Babbage

5.1

Exame de Kasiski

O metodo publicado por Kasiski e o utilizado anteriormente por Babbage e


o mesmo e consiste no seguinte.
Se uma palavra se repetir no texto apos um numero de letras que for multiplo
do comprimento da palavra chave, entao sera cifrado da mesma maneira. Vejamos um exemplo.
Seja cifrar o texto Saber n
ao
e suficiente; temos que aplicar. Ter
vontade n
ao
e suficiente: temos que implement
a-la.2 com a palavra
chave ABC. Veja a tabela da figura 5.2. As duas vezes que a palavra que
ocorre, ela e cifrada por ABC (em azul na figura), o que resulta no mesmo
texto cifrado. O mesmo acontece com nao (em vermelho na figura), que e
cifrado por CAB nas duas vezes que aparece e com suficiente (em laranja
na figura) que nas duas vezes que aparece e cifrado por ABCABCABCA.
Estas repeticoes acontecem porque a distancia em letras entre o incio das
2

Goethe

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

ocorrencias repetidas de nao, que e suficiente e exatamente igual a 39,


que e multiplo de tres, que e o comprimento da palavra chave ABC.
s a b e r n a o e s u f i c i e n t e t e m o s
A B C A B C A B C A B C A B C A B C A B C A B C
s b d e s p a p g s v h i d k e o v e u g m p u
q u e a p l i c a r t e r v o n t a d e n a o e
A B C A B C A B C A B C A B C A B C A B C A B C
q v g a q n i d c r u g r w q n u c d f p a p g
s u f i c i e n t e t e m o s q u e i m p l e m
A B C A B C A B C A B C A B C A B C A B C A B C
s v h i d k e o v e u g m p u q v g i n r l f o
e n t a l a
A B C A B C
e o v a m c
Figure 5.2: Cifra de Vigen`ere. Palavra chave ABC
Em um texto suficiente grande e de se esperar que algumas palavras ou
sequencias de letras repetidas no texto coincidam de aparecer a uma distancia em
letras multiplo do comprimento da palavra chave, o que resulta no mesmo texto
cifrado. Observando varias ocorrencias deste tipo no texto cifrado e calculando
a distancia entre estes termos repetidos, obteremos varios possveis multiplos do
comprimento da palavra o que permitira deduzir este comprimento.
claro que uma sequencia de letras repetidas no texto cifrado nao significa
E
necessariamente o mesmo texto claro cifrado pelas mesmas letras na chave.
Pode acontecer de duas sequencia de letras diferentes, cifradas com letras diferentes resultarem no mesmo texto cofrado. No entanto, a observacao de varias
ocorrencias de repeticao com distancia multipla do mesmo inteiro fornece forte
evidencia do comprimento da palavra chave.
Como ha palavras que se repetem com grande frequencia, como que, em
portugues, se o texto claro for suficientemente grande, contera varias vezes estas
palavras e e de se esperar que algumas das vezes serao cifradas pelas mesmas
letras da palavra chave, possibilitando o ataque que acabamos de descrever.

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

Uma vez descoberto o comprimento da palavra chave, segue a segunda fase


do ataque, que consiste em separar os texto cifrados pelas mesmas letras na
palavra chave e deduzir a letra da chave por meio da analise de frequencia do
texto cifrado.

5.2

Exemplo de criptoan
alise da cifra de Vegen`
ere

Charles Babbage tinha grande conhecimento de criptografia e certa reputacao


em seu tempo como alguem capaz de decifrar qualquer mensagem criptografado.
Em 1854 um certo dentista chamado John Thwaites publicou no Journal
of the Society of Arts a invencao de uma nova cifra criptografica. Babbage
escreveu para esta a Sociedade esclarecendo que a cifra nada mais era que a
antiga e muito cinhecida cifra de Vigen`ere. Em resposta, Thwaites teve uma
reacao bastante inusitada: ao inves de responder `a questao da originalidade do
metodo que publicou, resolveu desafiar Babbage a decifrar um texto cifrada pela
cifra em questao.
Claro que conseguir quebrar ou nao um texto cifrado pelo metodo nada acrescenta `a questao da originalidade do metodo. No entanto, Babbage se sentiu
motivado pelo desafio e conseguiu desenvolver o metodo para a criptoanalise da
cifra de Vigen`ere.
O exemplo a seguir ilustra metodo usado por Babbage para decifrar o texto
do desafio.
Desafio 1. Decifre o texto a seguir, sabendo-se que foi cifrado usando a
cifra de Vigen`ere.
fydhqhgvgdvuoydnuixutuzjaegdhmiygugrunmyrmheprpjvmbmhiyoljwqnmzrfeuilm
fwjqebzmishcyeaquasyrciwmpcvzqybvfugueyzguhizgyjwhnfzwqnmhszguilmfyjqm
ekpierlvwsnuhezrcmepruwmezizwbeybyupunifbxviypiizgymjiermovmabvwfeuumy
clzwebhvjdbhoiabvnggeiyieciomezixepniglmekpierxzwbrxzeorlwsqzuqmafiked
rwzyynystmamvspruhsdrxzisbcnqasldeyrhoiobhoiycfvsprmzwbrljiatiussbmoep
bwjpuoldgazibseguyshrlhiqpcikqnixsdnwvsaoygsqbgjreglpsebjvvmrfvsobfdfd
vyxsybumsxnciidzyzgmzcilmauoideudqbrloynnpzpobgjtqyiqeegivvqnfpqhnmosb
nkpmprlhiznumzaeylyqeywizgujwqhjmmyrcmssbgjzqzuasxuulyqyyixarfzrfbmzhq

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

fxjfdnxztavmvjxblyibbcnsehmkmdnxjtaziksufynxmpldefhlvieguzqfbxvsneuxvq
fnvsercjhmsfjvqpimvazjzptriavggizizrmniprmovgvllyqfovwrblxeeqiwvmngvhq
vapexngjvacigyfbyjmycigyfbwjqqpuzvqpihionohebrlkifhugmpnynsdecihabvzhq
pyvspvpdrarmoefhnjxgqcmeedozimzimxqroymdrclyqruqmpn
Observe que espacos, caracteres acentuados e sinais de pontuacao foram
removidos do texto claro antes de ser cifrado.
O primeiro passo e procurar por expressoes que se repetem no texto cifrado
e verificar a distancia entre elas. Procurando por expressoes de mais de 2 letras
que se repetem, compilamos a tabela da figura 5.3, que mostra as palavras que
se repetem mais de duas vezes no texto cifrado, o numero de repeticoes de cada
uma delas, as posicoes no texto e a distancia entre duas ocorrencias consecutivas.
Calculamos tambem o Maximo Divisor Comum (MDC) destas distancias. Como
estas distancias devem ser numeros multiplos do comprimento da palavra chave,
entao esta deve ser um divisor de todos os MDCs da coluna da tabela.
Palavra Repeticoes
Posicoes
Distancias M.D.C.
lyq
4
507 542 677 812 35 135 135
5
zgu
3
109 129 514
20 385
5
zwb
3
167 257 332
90 75
15
brl
3
334 454 744
120 290
10
bgj
3
395 465 530
70 65
5
hoi
3
221 316 321
95 5
5
izg
3
113 187 513
74 326
2
abv
3
200 224 764
24 540
12
ilm
3
67 132 442
65 310
5
rxz
3
255 260 300
5 40
5
rmo
3
195 670 780
475 110
5
ier
3
143 193 253
50 60
10
vsp
3
292 327 772
35 445
5
Figure 5.3: Tabela de palavras que reperem mais de duas vezes no texto cifrado
Das 13 linhas da tabela, com excecao de duas delas, o cinco aparece como o
divisor comum e e, portanto, muito provavelmente o comprimento da chave.
Como dissemos, uma repeticao tambem pode ocorrer com textos claros distintos que foram cifrados com partes diferentes da chave cujo resultado por

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

acaso e o mesmo texto cifrado. No entanto, este fato e apenas uma minoria das
repeticoes observadas e nao deve atrapalhar a analise.
Terminamos a primeira parte da analise com a conclusao de que o comprimento da chave muito provavelmente e cinco. O proximo passo e quebrar o texto
em cinco partes e fazer uma analise de frequencia em cada uma das partes.
Vamos representar por L1 L2 L3 L4 L5 a palavra chave.
A 1a letra do texto e da a 6a , 11a , 16a etc. serao cifradas pela cifra de Cesar
com chave L1 . Separando a primeira e da todas as letras a cada 5 posicoes no
texto cifrado obtemos o seguinte texto, que sera denotado C1 .
fhvnteirrrbonefbhqrpygggnngfernrrzepbpyraecbbbecznerrrzfrnarrbsrbcrrtbboz
grpnnobgbrbvbnzzaernbygnnnrneeghrbzuyrbfnvbbhnzfphgbefrspzrgrrvfbqnvn
cbcbppnrhnebpvrhqdzrrrn
A analise de frequencia no texto C1 e mostrada na tabela a seguir, onde
estao indicadas, para cada letra, o numero de ocorrencias no texto e a frequencia
relativa (em porcentagem).
a
b
c
d
e
f
g
h
i
j
k
l
m
3
24
5
1
12
8
10
7
1
1.82 14.55 3.03 0.61 7.27 4.85 6.06 4.24 0.61 0.00 0.00 0.00 0.00
n
o
p
q
r
s
t
u
v
w
x
y
z
22
3
9
3
32
2
2
1
6
4
10
13.33 1.82 5.45 1.82 19.39 1.21 1.21 0.61 3.64 0.00 0.00 2.42 6.06
Figure 5.4: Distribuicao de frequencias do texto C1
A mesma distribuicao de frequencias pode ser vista em forma de histograma
no quadro da figura 5.5a.
Comparamos agora este ultimo com o histograma padrao da lngua portuguesa, baseado na tabela de frequencias que obtivemos na unidade 3, e buscamos similaridades. Por se tratar de uma cifra de Cesar, o histograma do texto
cifrado devera parecer com o padrao, mas deslocado pela posicao correspondente
a L1 .

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

(a) Histograma de frequencias das letras do texto C1

(b) Histograma de frequencias de texto padrao da lngua portuguesa

Figure 5.5: Comparacao dos dois histogramas


Observe o histograma padrao na figura 5.5b e o compare com o da figura
5.5a. O padrao de dois picos distantes 4 letras de menor frequencia (A e E no
texto padrao) nao deixa duvida que a primeira letra da palavra chave e N.
Podemos observar aqui que a analise por frequencia de uma cifra de Cesar e

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

(a) Histograma de frequencias das letras do texto C1 , deslocado para que n fique
na primeira posicao

(b) Histograma de frequencias de texto padrao da lngua portuguesa

Figure 5.6: Comparacao dos dois histogramas

bem mais simples que o de uma cifra monoalfabetica arbitraria. Nos dois casos
um padrao de tres picos deve provavelmente corresponder `as vogais a, e e
o, mas na cifra de Cesar sabemos a distancia entre eles: a letra e aparece

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

10

4 posicoes depois do a e a letra o aparece 10 posicoes depois do e. Isto


permite identificar rapidamente estas letras e descobrir a letra utilizada.
A comparacao entre os dois graficos fica mais evidente quando deslocamos
o histogramas de frequencias do texto cifrado de forma a que a letra n fique
na primeira posicao. Compare na figura 5.6.
O proximo passo e a analise de frequencia do subtexto cifrado pela segunda
letra da chave.
Separando a segunda e da todas as letras a cada 5 posicoes no texto cifrado
obtemos o seguinte texto, que sera denotado C2 .
yguuugyumpmlmuwzcuccbuuyfmuyklucuiyuximmbulhhviiiikxxluiwymuxclhhfm
limwliulciwygljyucycuulpgiifmkluyyujcguuyfmxxmlcmxiylluxuncfijiimmloligagi
yiwuioluycvypmncoiocu
A analise de frequencia no texto C2 revela as seguintes frequencias das letras:
a
b
c
d
e
f
g
h
i
j
k
l
m
1
2
14
7
7
4
21
3
3
17
16
0.61 1.22 8.54 0.00 0.00 4.27 4.27 2.44 12.80 1.83 1.83 10.37 9.76
n
o
p
q
r
s
t
u
v
w
x
y
z
2
4
3
28
2
5
8
16
1
1.22 2.44 1.83 0.00 0.00 0.00 0.00 17.07 1.22 3.05 4.88 9.76 0.61
Figure 5.7: Distribuicao de frequencias do texto C2
A figura 5.8 apresenta uma representacao destas frequencias em forma de
histograma.
O padrao de dois picos separados por 4 letras de baixa frequencia e seguido
de outro pico a 10 posicoes de distancia mostra que a letra a deve ficar abaixo
de u sendo e abaixo de y e a letra o abaixo de l. Conclumos que a
segunda letra da chave e U.
Deixamos como exerccio a analise de frequencias para os outros tres subtextos. A palavra chave e NUVEM. Para decifrar o texto cifrado apresentado,
basta agora reverter a cifra de Vigenere, o que resulta no texto claro:

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

11

Figure 5.8: Histograma de frequencias das letras do texto C2


seideumacriaturaantigaeformidavelqueasimesmadevoraos membroseasentranhascomsofreguidaodafomeinsaciavelhabita juntamenteosvaleseasmontanhaseomarqueserasgaamaneirade abismoespreguicasetodaemconvulsoesestranhastrazimpressona fronteoobscurodespotismocadaolharquesedespedeacerboemavioso pareceumaexpansaodeamoredeegoismofriamentecontemplao desesperoeogozogostadocolibricomogostadovermeecingeao
coracaoobeloeomonstruosoparaelaocolibriecomoarolainerme ecaminhanaterraimpertubavelcomopelovastoarealumvasto paquidermenaarvorequerebentaoseuprimeirogomovemafolhaque lentoelentosedesdobradepoisaflordepoisosuspiradopomopois estacriaturaestaemtodaobracrestaoseiodaflorecorrompelheo frutoeenessedestruirquesuasforcasdobraamadeigualamoro polutoeoimpolutocomecaerecomecaumaperpetualidaesorrindo obedeceaodivinoestatutotudirasqueeamorteeudireiqueeavida
Acrescentando sinais de pontuacao, acentos e quebras de linha, obtemos o
belo poema de Machade de Assis:

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

12

Uma Criatura
(Machado de Assis)
Sei de uma criatura antiga e formidavel,
Que a si mesma devora os membros e as entranhas
Com sofreguidao da fome insaciavel.
Habita juntamente os vales e as montanhas,
E o mar, que se rasga `a maneira de abismo,
Espreguica-se toda em convulsoes estranhas.
Traz impresso na fronte o obscuro despotismo.
Cada olhar que se despede, acerbo e mavioso,
Parece uma expansao de amor e de egosmo.
Friamente contempla o desespero e o gozo.
Gosta do colibri, como gosta do verme,
E cinge ao coracao o belo e o monstruoso.
Para ela o colibri e, como a rola, inerme;
E caminha na terra impertubavel, como
Pelo vasto areal um vasto paquiderme.
Na arvore que rebenta o seu primeiro gomo,
Vem a folha, que lento e lento se desdobra,
Depois a flor, depois o suspirado pomo.
Pois esta criatura esta em toda obra:
Cresta o seio da flor e corrompe-lhe o fruto;
E e nesse destruir que suas forcas dobra.
Ama de igual amor o poluto e o impoluto;
Comeca e recomeca uma perpetua lida,
E sorrindo obedece ao divino estatuto.
Tu diras que e a morte: Eu direi que e a vida.
(Ocidentais, in Obras completas, 1901.)
Provavelmente Babbage conseguiu a quebra da cifra de Vigen`ere em 1854,
nove anos antes do metodo ser redescoberto e publicado por Kasiski. No entanto,
a contribuicao de Babbage foi esquecida e so veio `a publico novamente no seculo
XX, quando a obra de Babbage foi esmiucada por estudiosos. Isto leva a questao

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

13

de por que Babbage nao teria publicado uma descoberta tao importante? Ha
uma teoria (veja, por exemplo [5]) de que o servico secreto britanico teria feito
com que Babbage nao publicasse sua descoberta. Estava em curso a Guerra da
Crimeia (18531856), em que Reino Unido participou na coalizao que combatia
o Imperio Russo e o conhecimento do metodo da quebra de cifras polialfabeticas
certamente seria uma vantagem estrategica na guerra.

5.3

O que vem em seguida?

Ha um outro metodo de criptoanalise da cifra de Vigen`ere chamado ndice


de coincidencia de Friedman, criado na decada de 1920, e que usa metodos
puramente estatsticos para o calculo do comprimento da palavra chave.
Um estudo deste metodo envolve um certo conhecimento de tecnicas de
contagem (analise combinatoria) e de probabilidade discreta. Por isso, faremos
um pequeno desvio aqui para o estudo destes topicos e logo depois voltaremos
`a criptografia com o metodo de Friedman.

Introducao `a Criptografia - 2012

Unidade 5. Criptoanalise da Cifra de Vigen`ere

5.4

14

Problemas

1. Termine de quebrar o desafio desta unidade. Faca a analise de frequencia


dos subtextos cifrados por L3 , L4 e L5 e conclua que a chave e NUVEM.

Introducao `a Criptografia - 2012

Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner.
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. LIPSCHUTZ. (2009) Schaums Outline of Discrete Mathematics. McGraw
Hill.
[4] P. B. MENEZES, (2010) Matematica Discreta para Computacao e Informatica. Bookman.
[5] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor. 2, 13
[6] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[7] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.

Ultimo
acesso em 27/10/2012.
[8] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.

Ultimo
acesso em 27/10/2012.

15

6
tica Discreta - I
Matema
es e arranjos
Contagem, permutac
o

Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 6. Contagem, permutacoes e arranjos

6.1

O princpio multiplicativo

Uma pessoa mora em Nova Iguacu e trabalha em Copacabana. Ela vai trabalhar todos os dias usando apenas transporte coletivo. Esta pessoa vai de Nova
Iguacu ao Centro do Rio tomando onibus, van ou trem. Do Centro do Rio,
pode ir a Copacabana de onibus, van ou metro. Levando em conta apenas estas
possibilidades, de quantas maneiras ela podera ir de casa ao trabalho?

Neste caso podemos contar facilmente todas as 9 possibilidades:


{(V, V ), (V, O), (V, M ), (O, V ), (O, O), (O, M ), (T, V ), (T, O), (T, M )} ,
onde usamos uma notacao em que, por exemplo, (T, M ) indica que ela toma o
trem no primeiro percurso e, em seguida, o metro.
Em geral, a solucao de problemas deste tipo se baseia no princpio multiplicativo, tambem chamado de princpio fundamental da contagem, que diz que se
existem N1 maneiras de se realizar uma tarefa T1 e N2 maneiras de se realizar
uma tarefa T2 , entao ha N1 N2 maneiras de se realizar a tarefa T1 seguida da
tarefa T2 .
Exemplo 1. Na discussao acima, T1 e a tarefa de ir de Nova Iguacu ao
Centro do Rio e N1 = 3 (ha 3 possibilidades de se fazer isto). Da mesma forma,
T2 e a tarefa de ir do Centro do Rio a Copacabana, e ha N2 = 3 possibilidades
de se realizar esta tarefa. No total, ha:
N1 N2 = 3 3 = 9 possibilidades
Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

O princpio acima pode ser estendido para a situacao em que temos varias
tarefas, o que e chamado Princpio da Multiplicacao Generalizado:
Se uma tarefa T1 pode ser feita de N1 maneiras, uma tarefa T2 de
N2 maneiras, ..., uma tarefa Tk de Nk maneiras, entao o numero de
maneiras de realizar T1 , T2 , . . . , Tk , em sequencia, e N1 N2 . . . Nk .
Exemplo 2. Um restaurante oferece 4 tipos de entrada, 10 pratos principais e 5 tipos de sobremesa. Se um fregues deste restaurante decide tentar
uma refeicao diferente a cada noite, quanto tempo levara para esgotar todas as
possibilidades?
A questao e, em outras palavras, quantas combinacoes de pratos ha no total.
Sao 4 tipos de entrada, 10 pratos principais e 5 possibilidades de sobremesa.
Portanto, o total de possibilidades e 4 10 5 = 200.
Este cliente levaria 200 noites para esgotar todas as possibilidades deste
restaurante.
Exemplo 3. Em um jogo de cara ou coroa, uma moeda e lancada 3
vezes. Qual o numero de resultados possveis?
Cada lancamento tem dois resultados possveis: cara ou coroa, que representaremos por C e Cr, respectivamente. Como a moeda foi lancada 3 vezes,
ha 2 2 2 = 8 resultados possveis. Podemos ver os resultados possveis no
diagrama:

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

No diagrama anterior foi utilizada uma notacao por ternos ordenados em que,
por exemplo, (C, Cr, C) indica que os resultados dos 3 lancamentos foram, nesta
ordem, cara, coroa e cara.
Quantos resultados tem exatamente 2 caras? Inspecionando os 8 resultados
possveis, vemos que ha 3 resultados com exatamente 2 caras.
O princpio multiplicativo permite dizer quantos resultados possveis ha no
total. Se uma moeda for lancada N vezes, temos:
2| 2 {z2 . . . 2} = 2N resultados possveis.
N fatores

Em resumo, o princpio multiplicativo nos permite determinar quantos resultados ha, mas dizer, por exemplo, quantos deles tem exatamente 2 caras depende
de outras tecnicas que veremos um pouco mais tarde.
Exemplo 4. Quantos inteiros multiplos de 5 existem entre 1000 (inclusive)
e 4999?
Um numero inteiro e multiplo de 5 se, e somente se, seu algarismo das
unidades for 0 ou 5. Entao, se o numero e x1 x2 x3 x4 , temos 4 possibilidades para
x1 , que sao os algarismos 1,2,3 e 4; temos 10 possibilidades para x2 (todos os
algarismos de 0 a 9), 10 possibilidades para x3 e apenas duas possibilidades para
x4 , que sao os algarismos 0 e 5.
Portanto, ha no total:
4 10 10 2 = 800
multiplos de 5 entre 1000 e 4999.
Exemplo 5. As palavras de um certo codigo sao formadas por 2 letras e 2
algarismos, de tal forma que nao ha letras ou algarismos iguais. Assim, a palavra
LY45 e palavra deste codigo, enquanto que AA23 nao e palavra deste codigo,
pois repete a letra A. Quantas palavras existem neste codigo ?
Para a primeira letra temos 26 possibilidades. Para a segunda letra, temos
25 possibilidades, que sao as 26 letras possveis, menos a letra que ja usamos e
nao podemos repetir.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

De maneira analoga, para o primeiro algarismo temos 10 possibilidades e para


o segundo algarismo temos 9 possibilidades, pois nao podemos repetir o primeiro
algarismo.
Portanto, ha:
palavras neste codigo.

26 25 10 9 = 58500

Exemplo 6. Considere o mapa abaixo. Quantos caminhos um carro que


sai do ponto A pode tomar para chegar ao ponto B ? Suponha que a mao das
ruas e tal que o carro pode ir apenas para a direita, para cima ou para baixo no
mapa.

No mapa esta indicado, em linha tracejada, um caminho possvel que vai do


ponto A para o ponto B.
Ha 4 ruas na direcao vertical: sao as ruas de 1 a 4, indicadas no mapa. O
carro sai do ponto A, que fica na Rua 1 e vai para o ponto B, que fica na Rua 4.
Ha 4 caminhos para ir da Rua 1 `a Rua 2,
ha 3 caminhos para ir da Rua 2 `a Rua 3
e ha 4 caminhos para ir da Rua 3 `a Rua 4.
Portanto, dividimos o percurso do ponto A ao ponto B em 3 etapas. Multiplicando o numero de maneiras de realizar cada etapa, temos:
4 3 4 = 48
caminhos possveis do ponto A ao ponto B.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

6.2

Permutac
oes

Para entender o que e permutacao, vamos comecar com um exemplo.


Um pai quer tirar uma fotografia de seus 3 filhos, mas nao consegue colocar
os 3 garotos em ordem: todos querem ficar no meio e ninguem quer ficar nos
lados.
O pai poderia obriga-los `a forca, mas como e paciente e educador moderno
ele decide tirar uma foto de cada ordenacao possvel dos 3 meninos. Quantas
fotos o paciente pai devera tirar?
facil listar todas
Os garotos se chamam Andre (A), Joao (J) e Pedro (P). E
as ordenacoes possveis. Elas sao as seguintes:
AJP,

AP J,

JAP,

JP A,

P AJ e P JA

Sao, portanto, 6 ordenacoes possveis.


Dado um conjunto de objetos distintos, uma permutacao do conjunto e uma
ordenacao dos elementos deste conjunto.
No exemplo acima, o conjunto
{A, J, P }
possui 6 permutacoes, que sao as listadas acima.
Uma maneira de calcular quantas sao as permutacoes de um conjunto sem
ter que lista-las e usar o princpio multiplicativo.
Voltando ao nosso exemplo do pai com paciencia de Jo, sao 3 posicoes na
foto, as quais representamos com 3 tracos:

De quantas maneiras podemos preencher a primeira posicao? De 3 maneiras,


pois sao 3 criancas. Uma vez escolhido quem fica na primeira posicao, temos
2 escolhas possveis para a segunda posicao, pois restaram 2 criancas. Depois
disto, resta somente uma crianca, o que da apenas 1 escolha para a terceira
posicao.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

Usando o princpio multiplicativo (e a paciencia do pai), o numero de ordenacoes possveis e:

3 2 1 = 6
E se fossem 6 criancas, quantas fotos teriam que ser tiradas para que houvesse
uma foto de cada ordenacao possvel das criancas? Em outras palavras, quantas
permutacoes existem para um conjuntos de 6 criancas?
Vamos novamente representar as 6 posicoes possveis na foto por 6 espacos
vazios:

Para preencher a primeira posicao temos 6 possibilidades. Uma vez escolhida


a crianca que vai ficar na primeira posicao, restam 5 criancas. Para a segunda
posicao temos 5 possibilidades. Escolhida a crianca da segunda posicao, ficam 4
criancas para escolher a proxima posicao, e assim por diante...
O numero de permutacoes do conjunto de 6 criancas e:

6 5 4 3 2 1 = 720
Com este mesmo raciocnio, podemos deduzir o numero de permutacoes de
um conjunto de n elementos. Cada permutacao e uma ordenacao deste conjunto. Temos n espacos vazios e queremos saber de quantas maneiras podemos
preenche-los com os n elementos do conjunto.
Sao n possibilidades para o primeiro espaco vazio, n 1 possibilidades para o
segundo, n 2 para o terceiro, e assim por diante ate que, para o ultimo espaco
vazio, resta apenas uma possibilidade.
Pelo princpio multiplicativo temos que o numero total de permutacoes de
um conjunto de n elementos e:
n(n

1)(n

2) . . . 3.2.1 .

interessante apresentar uma notacao para o produto acima.


E

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

Para qualquer inteiro positivo n, definimos n!, que se le n fatorial,


como o produto
n! = n(n

1)(n

2) . . . 3.2.1

Definimos tambem:
0! = 1 .
Exemplo 7.
0!
1!
2!
3!
4!
5!

=
=
=
=
=
=

1
1
2.1 = 2
3.2.1 = 6
4.3.2.1 = 24
5.4.3.2.1 = 120 .

1).(n

2)! = . . . = n(n

Note que:
n! = n.(n

1)! = n.(n

1)(n

2) . . . (n

r)! ,

para qualquer inteiro r com 1 r n.


Quando temos fatoriais no numerador e no denominador de uma fracao, podemos simplificar a expressao sem ter que calcular todos os fatoriais, da seguinte
forma:
n!
(n

r)!

n(n

1) . . . (n
(n

r + 1)(n
r)!

r)!

= n(n

1)(n

2) . . . (n

r + 1) .

Exemplo 8.
15! = 15.14!
14!
14.13.12!
=
= 14.13
12!
12!
7!
7.6.5.4!
7.6.5
7.6.5
=
=
=
= 7.5 = 35
4!3!
4!3!
3!
6
Quando aumentamos n, o valor de n! se torna rapidamente astronomico. Por
exemplo, usando um computador podemos calcular que 100! e o inteiro:

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

933262154439441526816992388562667004907159682643816214685929638
952175999932299156089414639761565182862536979208272237582511852
10916864000000000000000000000000 ,
que e um inteiro de 157 dgitos!
Vamos a mais uma notacao. Chamaremos de P (n) ao numero de permutacoes de um conjunto de n elementos. Portanto
P (n) = n!
Exemplo 9. Qual o numero de resultados possveis em uma corrida de
carros, onde 6 deles competem e todos chegam ao final ?
Cada resultado possvel corresponde a uma permutacao do conjunto de 6
carros. O numero total de permutacoes de um conjunto de 6 elementos e:
6! = 6.5.4.3.2.1 = 720 ,
que e o numero de resultados possveis da corrida.
Exemplo 10. Uma pessoa sai de casa com a incumbencia de ir ao supermercado (S), ir `a feira (F), ir ao Banco (B) e ir ao mecanico de seu carro
(M). Esta pessoa pode realizar estas 4 tarefas em qualquer ordem. De quantas
maneiras pode faze-lo?

A ilustracao acima mostra duas ordens possveis. Uma delas e: supermercado,


em seguida mecanico, em seguida banco e por ultimo feira. A outra possibilidade
e: supermercado, em seguida feira, em seguida mecanico e por ultimo banco.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

10

O numero de ordenacoes das 4 tarefas e o numero de permutacoes de 4


elementos, que e:
P (4) = 4! = 24 .
Observe que cada ordenacao corresponde a um caminho que passa pelos 4
pontos e passa por cada ponto apenas uma vez. Reciprocamente, cada caminho
que passa pelos 4 pontos e passa por cada ponto apenas uma vez corresponde a
uma permutacao do conjunto dos 4 pontos.
Temos, portanto:

O numero de caminhos que passa por n pontos, passando por cada


ponto apenas uma vez e comecando em qualquer um dos pontos e n!

6.3

Arranjos

Em muitos problemas devemos determinar o numero de maneiras de selecionar r objetos em uma certa ordem dentro de um conjunto de n objetos distintos, onde n r.
Estes sao chamados problemas de arranjo de n elementos, tomados r a r.
Portanto, o numero de arranjos de n elementos, tomados r a r, e o numero de
maneiras de selecionar, em ordem, r elementos de um conjunto de n elementos.
Devemos ressaltar que um problema e de arranjo se a ordem em que os r
elementos sao selecionados e importante. Se a ordem nao for importante, temos
um outro tipo de problema, chamado de combinacao.
Um tipo de problema que pode ser considerado de arranjo: queremos saber
o numero de maneiras de permutar, ou ordenar, ou arranjar (aqui sao todos
sinonimos) r elementos distintos, mas escolhidos em um conjuntos de n elementos.
Vamos a um exemplo.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

11

Exemplo 11. Em uma classe de 10 alunos, deve-se escolher um representante e seu suplente. De quantas maneiras isto pode ser feito?
Trata-se de selecionar 2 dentro de uma turma com 10 alunos. A ordem e
importante, pois o primeiro sera o representante e o segundo sera suplente.
Temos 10 possibilidades para a primeira posicao. Uma vez feita a escolha,
restam 9 alunos, que sao as 9 possibilidades para a segunda posicao. Portanto,
sao:

10 9 = 90
possibilidades para formacao desta comissao.
Seja A(n, r) o numero de arranjos de n elementos, tomados r a r. Em outras
palavras, A(n, r) e o numero de maneiras de selecionar, em ordem, r elementos
em um conjunto de n elementos distintos.
Em geral, se devemos selecionar, em alguma ordem, r objetos de um conjunto
de n objetos (n r) distintos, temos n maneiras de preencher a primeira posicao,
seguido de n 1 maneiras de preencher a segunda posicao, seguido de n 2
maneiras de preencher a terceira posicao, e assim por diante. Para a r esima
posicao, teremos n r + 1 possibilidades de preenchimento.

n-1 n-2

n-r+1

Usando o princpio multiplicativo, temos:


A(n, r) = n(n

1)(n

2) . . . (n

r + 1) .

Podemos escrever este resultado de uma forma mais compacta usando a


notacao fatorial:
A(n, r) = n(n 1)(n 2) . . . (n r + 1)
[n(n 1)(n 2) . . . (n r + 1)][(n r)(n r
=
(n r)(n r 1) . . . 3.2.1
n!
=
.
(n r)!
Introducao `a Criptografia - 2012

1) . . . 3.2.1]

Unidade 6. Contagem, permutacoes e arranjos

12

Temos, portanto, a formula:


A(n, r) =

n!
(n

r)!

Exemplo 12. Um empregador tem 3 tarefas distintas que deve distribuir


para 6 empregados. De quantas maneiras pode fazer isto, se cada empregado
pode realizar apenas uma tarefa e cada tarefa deve ser dada a apenas um empregado?
Trata-se de escolher 3 empregados para dar as 3 tarefas. A ordem da escolha
e importante porque as tarefas sao distintas. Se as tarefas sao T1 , T2 e T3 ,
entao podemos dar a tarefa T1 ao primeiro empregado selecionado, a tarefa T2
ao segundo empregado e a tarefa T3 ao terceiro empregado selecionado.
O numero de solucoes e, portanto, o numero de arranjos de 6 elementos,
tomados 3 a 3. Portanto, sao:
A(6, 3) =

6!
(6

3)!

6!
6.5.4.3!
=
= 6.5.4 = 120
3!
3!

maneiras de distribuir as tarefas.


Exemplo 13. O prefeito de uma cidade esta trabalhando com sua equipe,
decidindo as metas de sua administracao. Seus assessores lhe apresentaram uma
lista de 30 metas, dividas em 3 grupos:
12 metas de curto prazo;
10 metas de medio prazo;
8 metas de longo prazo.
O prefeito entao ordena que seus assessores escolham 5 metas de cada grupo,
em uma ordem de prioridade em cada grupo.
De quantas maneiras isto pode ser feito?
O problema se divide em tres tarefas: escolher 5 metas em cada um dos
tres grupos. Como deve haver uma ordem de prioridade, a ordem da escolha e
importante. Trata-se entao de um problema de arranjo.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

13

A escolha das 5 metas de curto prazo pode ser feita de:


12!
12.11.10.9.8.7!
A(12, 5) =
=
= 95040 maneiras .
(12 5)!
7!
A escolha das 5 metas de medio prazo pode ser feita de
10!
10.9.8.7.6.5!
A(10, 5) =
=
= 30240 maneiras .
(10 5)!
5!
A escolha de 5 metas de longo prazo pode ser feita de
8!
8.7.6.5.4.3!
A(8, 5) =
=
= 6720 maneiras .
(8 5)!
3!
Usando o princpio multiplicativo, o prefeito tomaria um grande susto ao
descobrir que possui
95040 30240 6720 = 19313344512000

possibilidades para seu plano de administracao!

Exemplo 14.
Uma companhia aerea tem voos ligando 5 cidades, interligando cada uma destas cidades a todas as outras. Calcule quantas rotas
diferentes esta companhia possui. Considere a ida uma rota diferente da volta.
Assim, RioBraslia e uma rota enquanto BrasliaRio e outra.
Cada rota e formada por duas cidades, sendo que a ordem e importante
porque as mesmas duas cidades, em ordem diferente, formam 2 rotas diferentes.
Portanto, o numero de rotas e o numero de maneiras de selecionar 2 cidades,
um
de um conjunto de 5 cidades, em que a ordem da escolha e importante. E
problema de arranjo.
Na figura anterior, sendo 3 cidades, temos:
3!
6
A(3, 2) =
= = 6 rotas.
(3 2)!
1
Voltando `a companhia aerea, a resposta e o numero de arranjos de 5, tomados
2 a 2, isto e:
5!
120
A(5, 2) =
=
= 20 .
(5 2)!
6
Esta companhia aerea possui 20 rotas.

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos

6.4

14

Problemas

1. Se voce tem 5 pares de meias, 3 calcas, 6 camisas e um chapeu, de quantas


maneiras, usando apenas estas pecas de vestuario, voce pode se apresentar
ao mundo?
2. O cadeado de um cofre usa um mostrador numerico com 20 numeros. Este
mostrador deve ser girado para esquerda ate um certo numero, depois
para a direita e depois para a esquerda novamente. A chave numerica
deste cadeado e formada, portanto, por 3 numeros. Quantas combinacoes
existem no total?
3. Para acessar sua conta bancaria atraves do caixa automatico, os clientes
de um certo banco tem que digitar um codigo de 4 dgitos. Se nao sao
permitidos codigos que usem o mesmo dgito 4 vezes (por exemplo, o
codigo 2222 nao e permitido), quantos codigos sao possveis?
4. Um pessoa esta escolhendo um carro entre os modelos de duas marcas. A
primeira tem 3 modelos que a interessa. Cada modelo pode vir em 5 cores
diferentes. Enquanto que a segunda marca tem 5 modelos que a interessa,
cada um deles podendo vir em 8 cores. Quantas possibilidades ha para se
escolher o carro?
5. Calcule:
(a) 3!

(b)

10!
8!

(c)

12!
10!2!

6. De quantas maneiras as letras da palavra N U V EM podem ser permutadas?


7. Em um ponto de onibus, 8 pessoas chegam ao mesmo tempo. De quantas
maneiras elas podem formar uma fila?
8. Uma prova de natacao e disputada por 6 nadadores. Quantos resultados
sao possveis?
9. Calcule:

Introducao `a Criptografia - 2012

Unidade 6. Contagem, permutacoes e arranjos


(a) A(5, 3)

(b) A(2, 1)

15
(c) A(5, 5)

10. O que e arranjo de n elementos tomados r a r? De um exemplo. Compare


arranjo com permutacao.
11. De quantas maneiras 4 pessoas em uma famlia de 10 podem se colocar
em uma foto?
12. Um departamento de uma Universidade tem 10 professores. Estes professores devem escolher um chefe e um vice-chefe do departamento. De
quantas maneiras podem faze-lo?
13. Uma banda de rock deve escolher 10 musicas, dentro de um conjunto de
15 musicas, para formar seu novo CD. A ordem da escolha e importante
pois e a sequencia em que as musicas aparecerao no CD. Quantas escolhas
sao possveis?

Introducao `a Criptografia - 2012

Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner.
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. LIPSCHUTZ. (2009) Schaums Outline of Discrete Mathematics. McGraw
Hill.
[4] P. B. MENEZES, (2010) Matematica Discreta para Computacao e Informatica. Bookman.
[5] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[6] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[7] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.

Ultimo
acesso em 27/10/2012.
[8] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.

Ultimo
acesso em 27/10/2012.

16

7
tica Discreta - II
Matema
es com objetos
Permutac
o
es
repetidos; Combinac
o
Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

Vimos que uma permutacao de um conjunto e uma ordenacao dos elementos


deste conjunto e que ha n! permutacoes de todos os n objetos de um conjunto.
Veremos agora como permutar objetos de um conjunto com alguns elementos
repetidos.

7.1

Permutac
oes com elementos repetidos

As permutacoes que estudamos ate aqui envolviam conjuntos de objetos distintos. Porem, alguns problemas de contagem envolvem permutacoes com objetos repetidos.
Vamos comecar calculando quantas sao as permutacoes das letras da palavra
ARARA.
Se passarmos um tempo tentando todas as reordenacoes possveis das letras
da palavra ARARA, encontraremos as 10 palavras abaixo:
ARARA ARAAR ARRAA AAARR AARAR
AARRA RARAA RAARA RAAAR RRAAA .
Mas como poderamos determinar que sao 10 permutacoes, sem ter de listalas?
Iniciaremos com uma palavra de 5 letras distintas, como em:
A1 R1 A2 R2 A3 ,
onde A1 , A2 e A3 simbolizam letras distintas nas posicoes dos A0 s e R1 , R2
letras distintas nas posicoes dos R0 s da palavra ARARA.
Como sao 5 objetos distintos, temos 5! = 120 permutacoes. Vamos agora
contar estas 120 permutacoes de outra maneira. Seja x o numero de permutacoes
de ARARA. Para cada posicao dos A 0 s e R 0 s, temos 3! = 6 maneiras de
distribuir os Ai 0 s e 2! = 2 maneiras de distribuir R1 e R2 . Por exemplo, seja
a permutacao de ARARA dada por RARAA. Entao ha 3! = 6 maneiras de
colocar os Ai 0 s, que sao:

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

RA1 RA2 A3
RA2 RA1 A3
RA3 RA1 A2

RA1 RA3 A2
RA2 RA3 A1
RA3 RA2 A1

Uma vez que escolho a posicao dos Ai 0 s, por exemplo RA1 RA2 A3 , tenho
2! = 2 maneiras de colocar R1 e R2 , que sao
R1 A1 R2 A2 A3 R2 A1 R1 A2 A3
Sao x permutacoes da palavra ARARA, para cada uma delas 3! maneiras de
colocar os Ai 0 s e 2! maneiras de colocar os Ri 0 s. Pelo princpio multiplicativo,
o numero total de permutacoes de A1 R1 A2 R2 A3 e
x 3! 2! .
Por outro lado, este numero e simplesmente o numero de permutacoes de 5
objetos distintos, que e 5! = 120. Portanto,
x 3! 2! = 120 ) x =

120
120
=
= 10 ,
3!2!
6.2

Exemplo 1. Quantas permutacoes existem para a palavra BAN AN A?


Usando o mesmo raciocnio, se fossem 6 letras distintas teramos 6! = 720
permutacoes.
Seja x o numero de permutacoes de BAN AN A. Se os 3 As e os 2 Ns
fossem distintos, para cada permutacao de BAN AN A, haveria 3! = 6 maneiras
de posicionar os As e 2! = 2 maneiras de posicionar os Ns.
Portanto, pelo princpio multiplicativo,
x 3! 2! = 6! .
Logo,
x=

6!
720
=
= 60 .
3!2!
6.2

Vale, em geral, o seguinte:

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

Dados N objetos, de modo que


N1 sao de um certo tipo,
N2 sao de tipo diferente dos anteriores,
..
.
Nr sao de um tipo diferente dos anteriores e
N = N1 + N 2 + N r ,
entao, o numero de permutacoes destes n objetos e dado pela formula
N!
.
N1 !N2 ! . . . Nr !

Para provar a formula acima, basta repetir o raciocnio que fizemos nos exemplos anteriores.
Se fossem N objetos distintos, teramos N ! permutacoes. Seja x o numero
de permutacoes dos objetos. Entao, para cada permutacao dos objetos, existem
N1 ! maneiras de colocar objetos do primeiro tipo,
N2 ! maneiras de colocar objetos do segundo tipo,
..
.
Nr ! maneiras de colocar objetos do r esimo tipo.
Pelo princpio multiplicativo, temos:
x.N1 !N2 ! . . . Nr ! = N ! ;
logo,
x=

N!
.
N1 !N2 ! . . . Nr !

Exemplo 2. Uma pessoa tem 6 garrafas de vinho para servir em uma festa
em sua casa. Os vinhos sao de 3 tipos, 2 garrafas de cada tipo. Esta pessoa
esta preocupada com a ordem em que deve servir os vinhos. Quantas sao as
possibilidades?
O numero de ordenacoes possveis para as garrafas sao as permutacoes de 6
objetos, sendo os objetos de 3 tipos, 2 objetos de cada tipo. Usando a formula,
temos:
6!
720
=
= 90 .
2!2!2!
2.2.2
Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

Portanto, o dono da festa deve decidir entre 90 ordens diferentes em que pode
servir os vinhos.
Exemplo 3. Uma experiencia de laboratorio consiste em colocar um rato
no quadrado A do pequeno labirinto da figura a seguir e ver os caminhos que
ele escolhe para chegar ao quadrado B, onde ha comida. Os quadrados tem
pequenas portas que permitem ao rato andar para cima ou para a direita somente.
Quantos caminhos possveis existem?
Cada caminho de A para B pode ser representado por uma palavra de 6
letras, sendo 3 letras D e 3 letras C, onde um D significa que naquele ponto
o ratinho tomou o caminho para a direita enquanto que um C significa que foi
para cima.
Por exemplo, o caminho indicado na figura e o caminho:
CDCDCD

Cada palavra que representa um caminho deve ter exatamente 3 letras D0 s


e 3 letras C 0 s, pois, para ir do ponto A ao ponto B, o pequeno roedor deve ir
exatamente 3 vezes para a direita e 3 vezes para cima, em alguma ordem.
O problema acima se traduz entao na seguinte questao: quantas palavras de
6 letras existem, com exatamente 3 letras C e 3 letras D? Colocando de outra
maneira, quantas permutacoes de 6 objetos existem, sendo os objetos de 2 tipos,
3 objetos para cada tipo? A resposta e:
6!
720
=
= 20 .
3!3!
6.6
Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

7.2

Combinac
oes

Vimos tambem que o numero de arranjos de n objetos distintos tomados r a


r, denotado A(n, r), e o numero de maneiras de selecionar, em ordem, r objetos
em um conjunto de n objetos.
No entanto, em muitas situacoes estamos interessados em selecionar r objetos
em um conjunto de n objetos, sem nenhuma preocupacao com a ordem. Este
tipo de problema e chamado de Combinacao.
Exemplo 4. Um jogo de poquer utiliza as 52 cartas de um baralho. Cada
mao e formada por 5 cartas. Quantas maos diferentes sao possveis?
Evidentemente esta pergunta assume grande importancia para jogadores de
poquer, mas, mesmo nao o sendo, vamos tentar entender o problema combinatorio envolvido. Neste problema, a ordem da selecao das cartas nao e importante, pois as mesmas 5 cartas, independentemente da ordem, farao sempre o
mesmo jogo.
O problema pode ser formulado da seguinte maneira:
dado um conjunto de 52 objetos, de quantas maneiras podemos selecionar
5 objetos deste conjunto, sem levar em conta a ordem?
Resolveremos este problema um pouco mais tarde, mas ainda nesta unidade.
Definic
ao 1. Sejam n e r inteiros, com n 0 e 0 r n. O numero de
combinacoes de n elementos tomados r a r, denotado por C(n, r), e o numero
de maneiras de selecionarmos r objetos de um conjunto de n objetos distintos,
nao importando a ordem em que os objetos sao retirados.
A notacao C(n, r) para numero de combinacoes de n elementos tomados r
a r e consistente com a notacao A(n, r) para numero de arranjos. Contudo,
usa-se tambem bastante a notacao nr , com o mesmo significado que C(n, r).
Exemplo 5. De quantas maneiras podemos selecionar 3 objetos de um
conjunto de 4 objetos distintos?
Seja X = {a, b, c, d} um conjunto de 4 objetos distintos. Podemos escolher
Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

3 objetos de 4 formas distintas:


abc acd abd bcd
Conclumos que C(4, 3) = 4.
Observe que cada uma destas escolhas corresponde a subconjuntos diferentes
de X. Desta forma, o conjunto X possui 4 subconjuntos com 3 elementos, que
sao:
{a, b, c}, {a, c, d}, {a, b, d} e {b, c, d} .
Assim, selecionar r objetos de um conjunto de n objetos e o mesmo que
escolher um subconjunto de r elementos de um conjunto de n elementos, o que
resulta em:

Sejam n, r inteiros nao negativos, com 0 r n. Qualquer conjunto


de n elementos possui C(n, r) subconjuntos.

Vimos acima que qualquer conjunto de 4 elementos possui 4 subconjuntos de


3 elementos. Logo sabemos que C(4, 3) = 4. Mas, em geral, ainda nao sabemos
como calcular C(n, r).
Exemplo 6. Um grupo de 5 pessoas precisa escolher 2 delas para formar
uma comissao. Quantas escolhas sao possveis?
Vamos representar por X = {a, b, c, d, e} o conjunto de 5 pessoas. As possibilidades para uma comissao de 2 pessoas (sem importar a ordem da escolha)
sao:
{a, b}, {a, c}, {a, d}, {a, e}
{b, c}, {b, d}, {b, e}
{c, d}, {c, e}
{d, e}
No total, 10 comissoes de 2 pessoas podem ser formadas.
No exemplo acima, conclumos que C(5, 2) = 10. Equivalentemente, todo
conjunto de 5 elementos possui 10 subconjuntos de 2 elementos.

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

Assim, deduzimos o valor de C(n, r) simplesmente listando todas as escolhas


possveis de r elementos a partir de um conjunto de n elementos. Vamos agora
deduzir uma formula geral para C(n, r).
Observe que, para cada escolha de r objetos de um conjunto de n objetos
distintos, estes r objetos podem ser permutados de r! maneiras.
Portanto, podemos relacionar o numero de combinacoes de n elementos
tomados r a r com o numero de arranjos de n objetos tomados r a r da seguinte
maneira: cada combinacao corresponde a r! arranjos.
Explicando um pouco melhor: considere um conjunto de n elementos. Cada
combinacao de r elementos e uma escolha de r elementos, sem importar a ordem.
Cada arranjo de r elementos e uma escolha de r elementos, mas com uma ordem.
Cada r elementos pode ser ordenado de r! maneiras; logo cada r elementos
fornece uma combinacao e fornece r! arranjos.
Isto e, temos r! arranjos para cada combinacao de r elementos. O numero
total de arranjos de n objetos tomados r a r e A(n, r). Logo,
C(n, r) r! = A(n, r), isto e, C(n, r) =

A(n, r)
r!

Mas vimos que


A(n, r) =

n!
(n

r)!

logo,
A(n, r)
C(n, r) =
=
r!

n!
(n r)!

r!

n!
.
r! (n r)!

O que resulta em

C(n, r) =

n!
.
r! (n r)!

Exemplo 7. Um tecnico convocou 12 jogadores para um time de basquete.


Para armar o time que vai comecar o jogo, deve selecionar 5 jogadores. De
quantas maneiras pode faze-lo?

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

O numero de combinacoes de 12 jogadores, tomados 5 a 5, e


C(12, 5) =

12!
12!
12.11.10.9.8.7!
=
=
= 11.9.8 = 792 .
(12 5)!5!
7!5!
7!.120

O tecnico pode, portanto, formar 792 times de 5 jogadores utilizando os 12


jogadores convocados.
Exemplo 8. Uma turma possui 5 alunos e 6 alunas. Uma comissao deve
ser formada entre todos os alunos, devendo ter 2 meninos e 2 meninas. Quantas
comissoes podem ser formadas?
Podemos dividir a selecao de uma comissao como esta em duas etapas:
1. Escolher 2 alunos de um conjunto de 5 alunos.
2. Escolher 2 alunas de um conjunto de 6 alunas.
A primeira tarefa pode ser feita de
C(5, 2) =

5!
5.4.3!
=
= 10 maneiras,
3!2!
3!.2

enquanto a segunda etapa pode ser feita de


C(6, 2) =

6!
6.5.4!
=
= 15 maneiras,
4!2!
4!.2

Pelo princpio multiplicativo, temos um total de


10 15 = 150
comissoes possveis.
Exemplo 9. Uma moeda e jogada 6 vezes. Quantos sao os resultados
possveis? Quantos destes resultados tem 3 caras e 3 coroas?
Ja vimos anteriormente a solucao da primeira parte. Temos 6 tarefas, sendo
cada tarefa o lancamento de uma moeda. Cada tarefa tem 2 resultados possveis
(cara ou coroa). Portanto o numero de resultados possveis e:
2 2 2 2 2 2 = 64 .
Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

10

Para responder `a segunda pergunta, quantos resultados tem 3 caras e 3


coroas, podemos pensar nos lancamentos como 6 objetos de um conjunto
M = {m1 , m2 , m3 , m4 , m5 , m6 } ,
em que m1 representa o resultado do primeiro lancamento, m2 o do segundo
lancamento etc.
Cada resultado com exatamente 3 caras corresponde `a escolha de 3 elementos
no conjunto M . Por exemplo, a escolha {x1 , x3 , x5 } corresponde ao resultado
de obtermos cara no primeiro, terceiro e quinto lancamentos e coroa nos demais.
Portanto, o numero de resultados com exatamente 3 caras corresponde ao
numero de maneiras de selecionar 3 elementos de um conjunto de 6 elementos.
A solucao e:
C(6, 3) =

6!
6.5.4.3!
6.5.4
=
=
= 20 .
3!3!
3!3!
6

A tabela a seguir mostra o numero de resultados em que ocorrem os eventos


listados na coluna da esquerda.

6 coroas
1 cara e 5 coroas

No de resultados
favoraveis
1
C(6, 1) = 6

2 caras e 4 coroas

C(6, 2) = 15

3 caras e 3 coroas

C(6, 3) = 20

4 caras e 2 coroas

C(6, 4) = 15

5 caras e 1 coroa

C(6, 5) = 6

6 caras

Total dos
resultados possveis

64

Evento

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

11

Na tabela acima usamos a palavra evento para descrever um resultado, como


2 caras e 4 coroas, por exemplo. Usamos tambem a expressao numero de
resultados favoraveis para descrever o numero de maneiras em que o evento
ocorre. Isto e, entre todos os resultados possveis, o numero de resultados favoraveis `aquele evento.
Exemplo 10. Encontre o numero de caminhos possveis entre os pontos A
e B no labirinto da figura 7.1, levando-se em conta que pode-se ir somente para
a direita e para cima.

Figure 7.1: Encontre o numero de caminhos possveis


Cada caminho pode ser representado por uma palavra de 6 letras contendo
3 letras C (ir para cima) e 3 letras D (ir para a direita). Assim, o caminho
da figura e representado pela palavra CDCDCD.
Podemos dividir a tarefa de escolher um caminho em duas etapas:
1. Escolher as 3 posicoes para as 3 letras C, dentre as 6 posicoes disponveis
em uma palavra de 6 letras.
2. Completar as outras 3 posicoes com letras Ds.
A primeira etapa pode ser realizada de
6!
C(6, 3) =
= 20
3!3!
maneiras diferentes.
Depois de completar a primeira etapa, a segunda pode ser feita de apenas
uma maneira.
O numero total de caminhos e 20 1 = 20.
Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

12

Exemplo 11.
Uma caixa de ovos contem 12 ovos, dos quais 2 estao
rachados. Determine o seguinte:
1. De quantas maneiras pode-se selecionar 4 ovos da caixa?
2. Quantas das escolhas do item 1 contem 2 ovos rachados?
3. Quantas das escolhas do item 1 contem apenas 1 ovo rachado?
4. Quantas das escolhas do item 1 contem apenas ovos bons?
Solucoes:
1. Sao 12 ovos e devemos selecionar 4 deles, onde a ordem nao e importante.
Portanto, o numero de escolhas possveis e
C(12, 4) =

12!
12.11.10.9.8!
=
= 495 .
8!4!
8!.24

2. Para determinarmos o numero das escolhas que contem 2 ovos rachados,


podemos dividir a tarefa em duas partes:
(a) Escolher 2 ovos rachados. Como ha no total exatamente 2 ovos
rachados, esta parte pode ser feita de apenas 1 maneira.
(b) Escolher 2 ovos bons em um conjunto de 12
numero de maneiras de se fazer isso e
C(10, 2) =

2 = 10 ovos bons. O

10!
10.9.8!
=
= 45 .
2!8!
2.8!

Assim, ha 1 45 = 45 escolhas com exatamente 2 ovos rachados.


3. Podemos dividir a tarefa de realizar uma escolha com 3 ovos bons e 1
rachado em duas partes:
(a) Escolher 1 ovo rachado no conjunto de 2 ovos rachados. Isto pode
ser feito de 2 maneiras distintas.
(b) Escolher 3 ovos bons em um conjunto de 10 ovos bons. O numero
de maneiras distintas de sa fazer isso e
C(10, 3) =

10!
10.9.8.7!
=
= 120 .
7!3!
6.7!

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

13

Usando o princpio multiplicativo, o numero total de escolhas com 3 ovos


bons e 1 rachado e
2 120 = 240 .
4. Usando as informacoes ja obtidas, temos o seguinte: sao 495 escolhas
possveis de 4 ovos. Entre essas, 45 escolhas tem 2 ovos rachados, 240
escolhas tem apenas 1 ovo rachado. Subtraindo, temos
495

240

45 = 210

escolhas com os 4 ovos bons.


Outra maneira de resolver: o numero de escolhas de 4 ovos bons no conjunto de 10 ovos bons e
C(10, 4) =

7.3

10!
10.9.8.7.6!
=
= 210 .
6!4!
6!.24

N
umero de subconjuntos de um conjunto

Queremos agora responder a seguinte pergunta: quantos subconjuntos tem


um conjunto de n elementos? Resolveremos este problema de duas maneiras
diferentes, e com isto obteremos uma formula muito bonita, envolvendo numeros
binomiais.
Seja X = {x1 , x2 , x3 , . . . , xn } um conjunto de n elementos. Para formar um
subconjunto de X devemos decidir, para cada elemento xi , se ele pertence ou
nao ao subconjunto. Podemos entao dividir a tarefa de formar um subconjunto
em n etapas:
1 - Decidir se x1 pertence ao subconjunto.
2 - Decidir se x2 pertence ao subconjunto.
..
..
.
.
n - Decidir se xn pertence ao subconjunto.
Cada uma destas n etapas tem 2 resultados possveis: para cada etapa, os
resultados possveis sao esta ou nao esta no conjunto. Sao n etapas, 2
maneiras de realizar cada etapa. Logo, pelo princpio multiplicativo, ha
n
2| 2
{z. . . 2} = 2
n fatores

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

14

subconjuntos de X.
Provamos assim que:
Um conjunto de n elementos possui 2n subconjuntos
Com isto ja obtivemos a resposta que procuravamos, que e a formula para
o numero de elementos de um conjunto. Porem, nao satisfeitos ainda, vamos
atacar o mesmo problema de outra maneira.
Vimos, na aula passada, que um conjunto de n elementos possui C(n, r)
subconjuntos de r elementos.
O numero mnimo de elementos de um subconjunto de X e 0 (conjunto
vazio) e o numero maximo e n (o proprio conjunto X).
O numero total de subconjuntos de X e a soma do numero de subconjuntos
com 0 elementos, mais o numero de subconjuntos com 1 elemento, mais o
numero de subconjuntos com 2 elementos etc. ate n elementos.
Esta soma e
C(n, 0) + C(n, 1) + C(n, 2) + . . . + C(n, n) .
Mas sabemos que o numero total de subconjuntos de X e 2n . Comparando
os dois, conclumos:
Para todo inteiro n nao negativo, vale que:
C(n, 0) + C(n, 1) + C(n, 2) + . . . + C(n, n) = 2n

Existe um princpio fundamental que rege a linha de pensamento acima. E


um princpio que raramente e mencionado, mas que se encontra implcito em
muito do que fazemos em Matematica. O princpio e o seguinte:
se um conjunto e contado de duas maneiras diferentes, o resultado obtido
e o mesmo.

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

15

Exemplo 12. Verifique a formula acima para n = 6.


Solucao:
C(6, 0) + C(6, 1) + C(6, 2) + C(6, 3) + C(6, 4) + C(6, 5) + C(6, 6)
= 1 + 6 + 15 + 20 + 15 + 6 + 1 = 64 = 26

Exemplo 13. Seja X um conjunto de 13 elementos. De quantas maneiras


podemos escrever X como a uniao de 3 subconjuntos, o primeiro tendo 6 elementos, o segundo 4 elementos e o terceiro 3 elementos?
Os tres subconjuntos acima devem ser disjuntos, pois a soma de seus elementos e o numero de elementos da uniao. Portanto, estes tres subconjuntos
formam uma particao do conjunto X.
De quantas maneiras podemos obter esta particao de X? Vamos dividir a
tarefa em tres partes: formar o primeiro subconjunto, com os elementos restantes
formar o segundo subconjunto e com os elementos ainda restantes formar o
terceiro subconjunto.
A primeira tarefa pode ser feita de C(13, 6) maneiras, pois sao 13 elementos
e temos de escolher 6 deles.
Para o segundo subconjunto restam 13 6 = 7 elementos, dos quais devemos
escolher 4 para formar o segundo subconjunto, o que pode ser feito de C(7, 4)
maneiras.
Para o terceiro subconjunto restam apenas 7 4 = 3 elementos. Estes
formaram o terceiro subconjunto. Ha aqui apenas uma possibilidade.
Pelo princpio multiplicativo, o numero de maneiras de obter a particao desejada do conjunto X e
C(13, 6) C(7, 4) 1 = 1716 35 = 60060 .

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

7.4

16

Problemas

1. Quantas permutacoes existem para a palavra BICICLET A?


2. Um professor tem uma lista de 10 problemas, dos quais deve selecionar
3 para um teste. Supondo que a ordem de colocacao dos problemas seja
importante, de quantas maneiras pode fazer o teste?
3. O mesmo professor tem de elaborar outro teste, sendo que desta vez ele
tem uma lista de 6 problemas da unidade I de sua disciplina, 8 problemas
da unidade II e 7 problemas da unidade III.
De quantas maneiras este professor pode elaborar um teste de 5 questoes,
sabendo-se que a ordem de apresentacao dos problemas e importante e
que:
(a) Todas as questoes devem ser da unidade I.
(b) O teste deve ter 3 questoes da unidade I, seguido de 2 questoes da
unidade II.
(c) O teste deve ter 2 questoes da unidade II, seguido de 3 questoes da
unidade III.
(d) Nao ha restricoes quanto `as questoes.
4. Uma pessoa deve cumprir 6 tarefas, sendo 2 delas agradaveis e as demais
muito chatas. Um pouco contrariada, esta pessoa se pergunta de quantas
maneiras pode ordenar o cumprimento das tarefas. Responda isto por ela,
sabendo-se que:
(a) Ela e do tipo de pessoa que gosta de fazer as coisas agradaveis
primeiro.
(b) Ela nao leva em conta se a tarefa e chata ou nao quando planeja a
ordem de execucao.
(c) Vai realizar uma tarefa interessante, em seguida duas chatas, em
seguida a outra tarefa interessante e depois as outras chatas.

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

17

5. Calcule:
(a) C(5, 2)

(b) C(3, 3)

(c) C(10, 10)

(d) C(10, 0)

6. Uma comissao do Senado tem 12 senadores. Destes, serao escolhidos 4


para formar uma subcomissao. De quantas maneiras isto pode ser feito?
7. Um estudante recebe uma prova contendo 6 questoes. Ele deve escolher 4
para resolver. De quantas maneiras ele pode fazer sua escolha?
8. Quantos inteiros de 3 dgitos podem ser formados, usando-se apenas os
algarismos {2, 4, 5, 8, 9}, se nao pode haver repeticao? (Por exemplo, 552
nao e valido).
9. Uma pessoa deseja comprar 2 presentes de uma lista de casamento onde
restam 12 presentes. Quantas escolhas sao possveis?
10. Uma moeda e lancada 5 vezes. Encontre o numero de maneiras de se
obter:
(a) 5 caras ,
(b) 2 caras e 3 coroas ,
(c) exatamente 1 cara .
11. Uma turma de formandos tem 7 mulheres e 5 homens. Uma comissao de
formatura deve ser formada, sendo que a comissao deve ter 2 homens e 2
mulheres. Quantas comissoes sao possveis?
12. Um quarteto de cordas e formado por 2 violinistas, um violista e 1 violoncelista. Estes devem ser escolhidos de um grupo contendo 6 violinistas,
5 violistas e 4 violoncelistas. De quantas maneiras o quarteto pode ser
formado?

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

18

13. Uma caixa contem 10 bolas numeradas de 1 a 10, sendo 4 azuis e 6


brancas. Sao retiradas 4 bolas. De quantas maneiras podemos ter os
seguintes resultados:
(a) Todas as bolas retiradas sao brancas?
(b) Sao retiradas 2 bolas brancas e 2 bolas azuis?
(c) Sao retiradas 3 bolas brancas e 1 bola azul?
(d) Todas as bolas retiradas sao azuis?
14. Uma empresa esta selecionando 6 novos funcionarios a partir de uma lista
de 10 candidatos pre-selecionados. Os candidatos sao 5 homens e 5 mulheres. De quantas maneiras esta empresa pode fazer a selecao, sabendo-se
que:
(a) O sexo dos candidatos nao sera levado em conta para a escolha?
(b) As vagas devem ser preenchidas com 3 homens e 3 mulheres?
15. Um investidor decide comprar acoes na bolsa de valores. Ele decide formar
uma carteira comprando acoes de:
5 empresas da area de energia,
4 empresas do ramo eletronico e
2 empresas do setor bancario.
De quantas maneiras este investidor pode formar sua carteira, a partir de
uma lista de empresas composta por:
10 empresas da area de energia,
7 empresas do ramo eletronico e
5 empresas do setor bancario?
16. O diagrama a seguir representa um mapa esquematico de uma cidade.
Uma empresa de onibus esta selecionando uma rota entre os pontos A e
B do mapa. A empresa deseja manter a rota mais curta possvel. Quantas
rotas devem ser consideradas?

Introducao `a Criptografia - 2012

Unidade 7. Permutacoes com objetos repetidos; Combinacoes

19

17. Quantos subconjuntos tem o conjunto X, sabendo-se que


(a) X possui 5 elementos?
(b) X possui apenas 1 elemento?
(c) X e um conjunto vazio?
18. Um conjunto tem 12 elementos. De quantas formas podemos escrever
este conjunto como uniao de 4 subconjuntos disjuntos, sendo que 2 destes
subconjuntos tem 4 elementos e 2 deles tem 2 elementos?
19. Um grupo de 9 cientistas monitora 3 experimentos de uma pesquisa. Para
maior eficiencia, eles resolvem se dividir em tres grupos, sendo que 5 deles
devem acompanhar uma experiencia, 2 deles acompanharao uma segunda
experiencia e os 2 restantes ficarao com a terceira experiencia. De quantas
maneiras eles podem fazer esta divisao?

Introducao `a Criptografia - 2012

Bibliography
[1] D. KAHN. (2006) The Codebreakers: The Comprehensive History of Secret
Communication from Ancient Times to the Internet. Scribner.
[2] J. KATZ e Y. LINDELL. (2008) Introduction to Modern Cryptography. Chapman and Hall.
[3] S. LIPSCHUTZ. (2009) Schaums Outline of Discrete Mathematics. McGraw
Hill.
[4] P. B. MENEZES, (2010) Matematica Discreta para Computacao e Informatica. Bookman.
[5] S. SINGH. (2000) The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchor.
[6] M.STAMP e R. M. LOW (2007) Applied Cryptanalysis - Breaking Ciphers in
the Real World. John Wiley e Sons.
[7] SUETONIUS The Life of Julius Caesar. Em
http://penelope.uchicago.edu/Thayer/E/Roman/Texts/Suetonius/12Caesars/Julius*.html.

Ultimo
acesso em 27/10/2012.
[8] WIKIPEDIA. Caesar cipher. http://en.wikipedia.org/wiki/Caesar cipher.

Ultimo
acesso em 27/10/2012.

20

8
tica Discreta - III
Matema
Probabilidades

Luiz Manoel Figueiredo

o a
` Criptografia
Disciplina: Introduc
a
o em Criptografia
Curso de Especializac
a
Universidade Federal Fluminense

Unidade 8. Probabilidades

8.1

O que
e probabilidade

A Teoria das Probabilidades, que ja foi chamada a ciencia da incerteza,


descreve modelos apropriados para a explicacao de fenomenos observaveis e tenta
quantificar a chance desses fenomenos acontecerem.
As probabilidades auxiliam a desenvolver estrategias e sao valiosas na previsao
de resultados em diversas areas do conhecimento, como na meteorologia (previsao de tempo), na economia (cotacao de moedas, valores de acoes, oscilacoes
de mercado), na poltica (chances de um candidato numa eleicao), na atuaria
(expectativa de vida, para calculo de seguros), alem de ser a base dos estudos
estatsticos.
Nesta unidade, estudaremos os principais conceitos de probabilidade e aplicaremos os metodos de contagem estudados nas unidades anteriores para o
calculo de probabilidades.

Experimentos probabilsticos
Quando largamos um corpo de uma determinada altura, o tempo que ele leva
para cair pode ser determinado pelas leis da fsica. Trata-se de uma experimento
determinstico no sentido de que sua realizacao tem resultado garantido, determinado por leis fsicas ou matematicas, ou pelas proprias condicoes nas quais o
experimento e executado.
Por outro lado, O experimento que consiste em abandonar uma moeda de
uma certa altura, deixa-la cair sobre uma superfcie e observar a face voltada
para cima nao e determinstico. Sabemos que em cerca de metade das vezes
obervaremos cara e na metade das vezes coroa, mas nao temos como predizer
qual delas ocorrera em um dado lancamento.
Este ultimo tipo de experimento e chamado de aleatorio ou propabilstico
e sao objeto de estudo da Teoria das Probabilidades. Se um experimento e
probabilstico, nao e possvel prever cada resultado individual, mas ha uma regularidade estatstica: apos muitas realizacoes, cada resultado possvel ocorre numa
frequencia que pode ser determinada.
Por exemplo, no lancamento de uma moeda, espera-se que a resulte cara e

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

coroa aproximadamente o mesmo numero de vezes. A probabilidade de um resultado traduz a chance de ocorrencia deste resultado. No caso das moedas, dizemos
que a probabilidade do resultado cara para o expermimento do lancamento das
moedas e de 50%, o mesmo para o resultado coroa.
Veremos, uma pouco mais `a frente, uma definicao precisa para probabilidade.
Observe todo experimento deve ter duas componentes:
1. Uma acao a ser executada e que pode ser repetida quantas vezes for
necessario.
2. Um resultado que pode ser observado.
Sao exemplos de experimentos probabilsticos:
Lancamos dois dados e observamos a maior das faces que caem para cima;
Lancamos dois dados e observamos a soma das faces que caem para cima.
Colocamos 10 bolas verdes, 5 bolas vermelhas e 2 bolas azuis em uma
urna, retiramos uma bola ao acaso e observamos a cor da bola retirada.
Em uma linha de producao que fabrica pecas em serie, observar se uma
peca saindo da linha e ou nao defeituosa.
Escolher, ao acaso, uma pessoa em determinado grupo e verificar seu tipo
de sangue.

8.2

Experimentos e espaco amostral

Definic
ao 1 Espaco amostral e o conjunto formado pelos resultados possveis
de um experimento probabilstico. Vamos representa-lo por .
Exemplo 1. Seja o experimento de lancar um dado e observar o numero
da face de cima. Sabemos que os unicos resultados possveis sao 1, 2, 3, 4, 5 e
6. Para este experimento temos = {1, 2, 3, 4, 5, 6}.
Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

Exemplo 2. Seja o experimento de jogar uma moeda e observar a face de


cima. Podemos indicar o espaco amostral desse experimento por = {K, C},
onde K indica cara e C indica coroa.
Exemplo 3. Para o experimento lancar uma moeda duas vezes e anotar
o par de faces de cima temos o seguinte espaco amostral:
= {(K, K), (K, C), (C, K), (C, C)}.
Exemplo 4. Seja o experimento lancar uma moeda quatro vezes e anotar
a sequencia de faces observadas. O espaco amostral e formado por todas as
possveis quadruplas de resultados:
= {(K, K, K, K), (K, K, K, C), , (K, C, C, C), (C, C, C, C)} .
Quantos sao os resultados possveis? Como cada lancamento possui 2 resultados possveis, temos, pelo princpio multiplicativo, 2222 = 16 resultados
possveis, ou seja, # = 16 (O smbolo #, precedendo o nome de um conjunto,
indica a cardinalidade numero de elementos desse conjunto.)
Exemplo 5. Consideremos o experimento lancar uma moeda e um dado
e anotar o par de resultados. Sabemos que para o lancamento da moeda ha
dois resultados possveis: cara e coroa. Para o dado, sao seis as possibilidades: 1,2,3,4,5,6. Pelo Princpio Multiplicativo, temos um total de 2 6 = 12
elementos em .
Exemplo 6. Quantos sao os resultados possveis na loteria esportiva?
A loteria esportiva e composta de 13 jogos. Para cada jogo, e claro, sao
possveis tres resultados, que se traduzem em coluna da esquerda, coluna do
meio e coluna da direita. Logo, # = 3| {z
... 3} = 313 .
13 termos

Quando realizamos um experimento em que retiramos algo mais de uma vez,


devemos observar se o objeto retirado e ou nao reposto antes da proxima retirada.
Uma retirada com reposicao e um experimento diferente de uma retirada sem
reposicao. Observe o exemplo a seguir.

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

Exemplo 7. Em uma urna ha 4 bolas numeradas de 1 a 4. Duas bolas sao


retiradas, uma em seguida `a outra, e seus numeros sao anotados. De o espaco
amostral em cada caso:
1. as bolas sao retiradas sem reposicao;
2. a primeira bola e devolvida `a urna antes de se retirar a segunda bola.
1. Neste caso, temos
= {(1, 2), (1, 3), (1, 4), (2, 1), (2, 3), (2, 4), (3, 1), (3, 2), (3, 4), (4, 1), (4, 2), (4, 3)}
e entao # = 12.
2. Como a primeira bola e devolvida, nas duas retiradas a urna contem o total
inicial de bolas. Logo, neste caso,
= {(i, j) | i = 1, 2, 3, 4 e j = 1, 2, 3, 4} e # = 16 .
Definic
ao 2 Se um experimento aleatorio e repetido uma certa quantidade de
vezes, a frequencia relativa de um certo resultado do experimento e a razao
entre o numero (m) de vezes que este resultado foi obtido e o numero (n) de
realizacoes do experimento.
Exemplo 8. Seja o experimento lancar uma moeda equilibrada e observar
a face de cima. Suponha que tenha sido realizado n vezes. A tabela abaixo
mostra o numero de ocorrencias do resultado cara (m) e a frequencia relativa
de caras (m/n).
lancamentos (n) caras (m) frequencia relativa de caras (m/n)
10
6
0, 6000
100
46
0, 4600
1.000
524
0, 5240
10.000
5.100
0, 5100
20.000
10.026
0, 5013
50.000
25.025
0, 5005
Vemos que a frequencia relativa de caras se aproxima de 0, 5 = 12 = 50%,
que e o resultado que esperamos do lancamento de uma moeda honesta.

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

8.3

Eventos

Chamamos de evento de um experimento a qualquer conjunto de resultados


possveis. Como o conjuntos de todos os resultados de um experimento e o
espaco amostral , entao podemos definir:
Definic
ao 3 Um evento e qualquer subconjunto do espaco amostral .
Apos realizado o experimento, dizemos que ocorreu um evento E se o resultado observado for um elemento de E.
Como um conjunto de n elementos possui 2n subconjuntos, um experimento
cujo espaco amostral possua cardinalidade n admite 2n eventos distintos.
O evento conjunto vazio E = ; denomina-se evento impossvel, ou seja, e
um evento que nunca ocorre. O evento E = denomina-se evento certo, ou
seja, e um evento que sempre ocorre.
Os subconjuntos unitarios chamam-se eventos elementares simples. Eventos
com mais de um elemento sao chamados de eventos compostos.
Exemplo 9. Considere o experimento lancar um dado e observar o numero
da face de cima. Vamos explicitar, em forma de conjuntos, os seguintes eventos:
1. A: sair o numero 5
2. B: sair um numero menor que 5
3. C: sair um numero maior que 8
4. D: sair um numero par
5. E: sair um numero primo
6. F : sair um numero inteiro positivo menor que 7
O espaco amostral e = {1, 2, 3, 4, 5, 6}. Os eventos acima sao:
1. A = {5}. Note que A e um evento elementar.
Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

2. B = {1, 2, 3, 4}
3. C = , pois nao ha resultado maior do que 8; o maior resultado possvel
e 6. C e evento impossvel.
4. D = {2, 4, 6}
5. E = {2, 3, 5}
6. F = {1, 2, 3, 4, 5, 6} = . F e evento certo.
Exemplo 10.
Consideremos que uma moeda e lancada duas vezes e o
par de resultados e anotado. Representando por K e C os resultados cara e
coroa, respectivamente, sabemos que = {(K, K), (K, C), (C, K), (C, C)}.
Como # = 4, ha 24 = 16 eventos associados a . Listamos algumas delas a
seguir, com uma possvel interpretacao para cada um:
{(K, K)}
{(K, C)}
{(K, K), (K, C)}
{(K, K), (C, C)}
{(K, C), (C, K)}
{(K, K), (K, C), (C, K)}
{(K, C), (C, K), (C, C)}

obter
obter
obter
obter
obter
obter
obter
obter

2 caras
cara no 1o. lancamento e coroa no 2o.
cara no 1o. lancamento
resultados iguais
resultados diferentes
pelo menos uma cara
pelo menos uma coroa
cara ou coroa em cada lancamento

Obtenc
ao de eventos a partir de outros
A partir de eventos (simples ou compostos) podemos obter novos eventos,
usando as operacoes de uniao, intersecao e diferenca de conjuntos. Relembrando:
sendo A e B dois eventos de um espaco amostral (isto e, A e B subconjuntos
de ), temos:
Evento uni
ao de A e B: A [ B = {x 2 |x 2 A ou x 2 B}
Evento intersec
ao de A e B: A \ B = {x 2 |x 2 A e x 2 B}
Evento diferenca de A e B: A

B = {x 2 |x 2 A e x 2
/ B}

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

Em particular, se A e um evento, entao:


A = A = {x 2 |x 2
/ A} e o complementar de A (em ). O evento A
e chamado evento complementar de A.
Assim, sendo E um experimento e A e B eventos de E, podemos definir os
seguintes eventos de E:
A [ B: evento que ocorre quando ocorre A ou B
A \ B: evento que ocorre quando ocorrem A e B
A=

A: evento que ocorre quando nao ocorre A

Exemplo 11. Seja o experimento lancar um dado e anotar o numero da


face de cima. Consideremos os seguintes eventos associados a esse experimento:
A: sair numero menor que 5 ! A = {1, 2, 3, 4}
B: sair numero par ! B = {2, 4, 6}
C = {1, 2, 3, 4, 6}
D = {2, 4, }
E: sair numero mpar ! E = {1, 3, 5}
Observe que:
C =A[B
D =A\B
E = B (ou seja, E [ B = )
Entao, dado um certo experimento, sempre podemos, a partir de eventos
dados, obter outros eventos, usando as operacoes de uniao, intersecao e complementar.

Frequ
encia relativa de um evento
Vimos que a frequencia relativa de cada resultado (ou evento simples) de um
experimento realizado n vezes e a razao entre o numero m de ocorrencias desse
resultado e o numero n.
Podemos estender essa definicao a um evento qualquer associado ao experimento:

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

Definic
ao 4 Se em n repeticoes de um experimento o evento A ocorre nA vezes,
entao fA = nnA e denominada frequencia relativa do evento A nas n repeticoes
do experimento.
Exemplo 12. Seja = {a, b, c, d} o espaco amostral de um experimento
que e realizado repetidamente. A tabela a seguir lista o numero de ocorrencias
de cada evento simples associado ao experimento:
evento
{a} {b} {c} {d}
numero de ocorrencias 285 280 220 215
Temos um total de 285 + 280 + 220 + 215 = 1000 repeticoes do experimento.
As frequencias relativas de alguns eventos sao listadas a seguir:
1. A frequencia relativa do evento simples {a} e fa =

285
1000

= 0, 285.

2. A frequencia relativa do evento {a} [ {b} e f{a}[{b} = fa + fb = 0, 565.


3. A frequencia relativa do evento {c} e f{c} = fa + fb + fd = 0, 780.

8.4

Probabilidades

A probabilidade de um evento e um numero entre 0 e 1 que expressa de


alguma maneira a chance de ocorrencia desse evento. Intuitivamente, se um
experimento e repetido muitas vezes, a frequencia relativa de um evento deve
estar proxima da probabilidade do evento. No entanto, precisamos de ferramentas
matematicas para o calculo da probabilidade sem ter que repetir um evento um
grande numero de vezes;
Definic
ao 5 Seja um experimento aleatorio com espaco amostral finito =
{e1 , e2 , ..., en }. A cada evento simples ei corresponde um numero real representado por P (ei ), denominado probabilidade de {ei }, de modo que sejam satisfeitas
as seguintes condicoes:
1.

P (ei )

2.

P (e1 ) + P (e2 ) + ... + P (en ) = 1

0,

i = 1, 2, ..., n

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

10

Exemplo 13. Uma moeda equilibrada e lancada. Qual a probabilidade de


dar CARA?
Como a moeda e corretamente equilibrada, as probabilidades de CARA ou
COROA sao as mesmas. Como P (K) = P (C) e P (K) + P (C) = 1 entao
P (K) = P (C) = 12 .
Exemplo 14. Uma moeda e balanceada de modo que a chance de dar
CARA e 5 vezes a chance de dar COROA. Qual a probabilidade de dar CARA?
Representando por P (K) e P (C) as probabilidades de dar cara e coroa,
respectivamente, temos que P (K) = 5P (C). Pela definicao de probabilidade,
temos tambem que P (K) + P (C) = 1. Da, 6P (C) = 1, donde P (C) = 16 .
Logo, a probabilidade de dar cara e 1 P (C) = 1 16 = 56 .
Definic
ao 6 Consideremos um experimento aleatorio com espaco amostral finito
= {e1 , e2 , ..., en }. Seja E um evento associado a esse experimento. Definimos
a probabilidade de ocorrencia de E, indicada por P (E), como segue:
1. se E = ;, P (E) = P (;) = 0.
2. se E e uniao de r eventos simples, E = {ei1 , . . . , eir }, entao
P (E) = P (ei1 ) + ... + P (eir ).

Em particular,
P () = P (e1 ) + ... + P (en ) = 1 .
Exemplo 15. Em um dado equilibrado, a probabilidade de cada face e igual.
Qual a probabilidade de se obter um numero par de pontos num lancamento desse
dado?
O espaco amostral desse experimento e = {1, 2, 3, 4, 5, 6}. Seja P (n) a
probabilidade de sair a face n. Como P (1) = P (2) = P (3) = P (4) = P (5) =
P (6) e P (1) + P (2) + P (3) + P (4) + P (5) + P (6) = 1 entao P (n) = 16 para
toda face n.
Estamos interessados no evento A = {2, 4, 6}. Entao P (A) = P (2)+P (4)+
P (6) = 16 + 16 + 16 = 36 = 12 .
Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

11

Nos dois exemplos da moeda e do dado equilibrados, as probabilidades de


cada evento simples sao iguais. De modo geral, quando todos os resultados
de um experimento aleatorio tem a mesma chance de ocorrer, dizemos que sao
equiprovaveis. O espaco amostral e chamado espaco amostral equiprovavel.
Seja = {e1 , ..., en } o espaco amostral de um experimento aleatorio. Se
e equiprovavel entao
1
P (ei ) = , i = 1, ..., n
n
Neste caso, a distribuicao de probabilidades e chamada distribuicao uniforme.
Exemplo 16. O experimento e o lancamento de duas moedas equilibradas.
Determine a probabilidade de cada evento:
1. A: dar duas coroas
2. B: dar, ao menos, uma coroa
3. C: dar uma cara e uma coroa
Temos = {(K, K), (K, C), (C, K), (C, C)}, equiprovavel. Logo, a probabilidade de cada evento elementar e 14 .
Entao:
1. P (A) = P ({(C, C)}) =

1
4

2. P (B) = P ({(K, C), (C, K), (C, C)}) = 3


3. P (C) = P ({(K, C), (C, K)}) = 2

1
4

1
4

3
4

1
2

Exemplo 17. No lancamento de dois dados equilibrados, determinemos a


probabilidade de cada evento descrito abaixo:
1. A: sarem numeros com soma 10
2. B: sarem dois numero maiores que 4
3. C: sarem dois numero primos

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

12

4. D: sarem numeros com soma menor que 15


5. E: sair, pelo menos, um 6
6. F : sarem dois numeros iguais
Neste experimento,
= { (1, 1), (1, 2), (1, 3), (1, 4), (1, 5), (1, 6), (2, 1), (2, 2), (2, 3), (2, 4), (2, 5), (2, 6),
(3, 1), (3, 2), (3, 3), (3, 4), (3, 5), (3, 6), (4, 1), (4, 2), (4, 3), (4, 4), (4, 5), (4, 6),
(5, 1), (5, 2), (5, 3), (5, 4), (5, 5), (5, 6), (6, 1), (6, 2), (6, 3), (6, 4), (6, 5), (6, 6)}.
A probabilidade de cada evento elementar e

1
.
36

Entao:
=

3
36

1
12

2. P (B) = P ({(5, 5), (5, 6), (6, 5), (6, 6)}) = 4

1
36

4
36

1. P (A) = P ({(4, 6), (5, 5), ((6, 4)}) = 3

1
36

1
9

3. P (C) = P ({(2, 2), (2, 3), (2, 5), (3, 2), (3, 3), (3, 5), (5, 2), (5, 3), (5, 5)}) =
1
= 9 36
= 14
4. P (D) = P () = 1
5. P (E) = P ({(1, 6), (2, 6), (3, 6), (4, 6), (5, 6), (6, 6), (6, 1), (6, 2), (6, 3),
1
(6, 4), (6, 5)}) = 11 36
= 11
36
6. P (F ) = P ({(1, 1), (2, 2), (3, 3), (4, 4), (5, 5), (6, 6)}) = 6

1
36

1
6

Podemos nos referir aos elementos de A como casos favoraveis a A, uma vez
que, se algum deles ocorrer, A ocorrera. Usando essa terminologia, sendo um
espaco amostral equiprovavel, podemos escrever:

P (A) =

numero de casos favoraveis a A


numero de resultados possveis do experimento

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

13

Exemplo 18. Ao sortear um numero inteiro de 1 a 50, qual a probabilidade


de ser sorteado um numero maior que 30?
O espaco amostral desse experimento e = {1, 2, 3, ..., 49, 50}. Logo, # =
50. Seja A o evento numero maior que 30. Entao A = {31, 32, ..., 50} e
#A = 20. Como e equiprovavel, temos P (A) = #A
= 20
= 25 .
#
50
Exemplo 19. Sao lancados dois dados equilibrados. Calcule a probabilidade
de cada evento a seguir:
1. A: os numeros sao menores que 4
2. B: a soma dos numeros e 9
Vimos anteriormente que o espaco amostral deste experimento e
= {(1, 1), (1, 2), ..., (6, 5), (6, 6)}, com # = 36. Como os dados sao equili1
1
brados, a probabilidade de cada evento simples e #
= 36
.
Entao:
1. A = {(1, 1), (1, 2), (1, 3), (2, 1), (2, 2), (2, 3), (3, 1), (3, 2), (3, 3)}. Logo
P (A) =

#A
9
1
=
= .
#
36
4

2. B = {(3, 6), (4, 5), (5, 4), (6, 3)}. Entao P (B) =

8.5

#B
#

4
36

= 19 .

Usando t
ecnicas de contagem no c
alculo de
probabilidades

Usaremos a formula que fornece a probabilidade de um evento associado a um


espaco amostral equiprovavel e, para determinar as cardinalidades dos conjuntos
envolvidos, usaremos as tecnicas de contagem mencionadas acima.
Exemplo 20. Uma moeda equilibrada e lancada seis vezes. Qual a probabilidade de

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

14

1. A: sarem exatamente 4 caras?


2. B: sarem, pelo menos, 4 caras?
3. C: sair cara no primeiro, terceiro e quinto lancamentos?
Usando o Princpio Fundamental da Contagem, temos que, ao lancar uma
moeda seis vezes, temos um total de 26 = 64 eventos elementares possveis,
sendo cada um representado por uma sequencia de seis smbolos, K (cara) ou C
(coroa).
1. O evento A representa a ocorrencia de exatamente 4 caras entre esses seis
smbolos, nao importando a ordem em que ocorram. Isso caracteriza uma
combinacao de 6 elementos tomados 4 a 4. Logo, temos:
P (A) =

6!
#A
C6,4
15
=
= 2!4! =
= 0, 235 .
#
64
64
64

2. O evento B equivale a se ter ocorrencia de 4 caras ou ocorrencia de 5


caras ou ocorrencia de 6 caras. Logo, temos
#B = C6,4 + C6,5 + C6,6 = 15 + 6 + 1 = 22 .
Da, P (B) =

22
= 0, 344.
64

3. O evento C e constitudo das sequencias (cara, , cara, , cara, ), onde os


lugares marcados com podem ser ocupados com cara ou coroa. Temos,
entao, um total de 222 possibilidades de preenchimento desses lugares.
Logo,
#C
#C = 23 = 8 e P (C) =
= 8/64 = 1/8 .
#
Exemplo 21. Um grupo e formado por 7 rapazes e 5 mocas. Sao escolhidas
4 pessoas desse grupo, ao acaso, sem reposicao, para formarem uma comissao.
Determine a probabilidade de:
1. serem escolhidos exatamente dois rapazes.
2. serem escolhidos, pelo menos, dois rapazes.

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

15

O espaco amostral desse experimento e formado por todas as combinacoes


(ja que a ordem da escolha nao importa) das 12 pessoas, tomadas 4 a 4:
# =

12
4

12!
= 495 .
8!4!

Alem disso, como todas as pessoas tem a mesma chance de serem escolhidas,
o espaco amostral e equiprovavel.
1. O evento A: serem escolhidos exatamente dois rapazes e formado pelas
combinacoes constitudas de 2 rapazes e 2 mocas. Para determinar o total
dessas combinacoes, dividimos a tarefa em duas etapas:
- escolhemos 2 entre os 7 rapazes, e
- escolhemos 2 entre as 5 mocas.
Aplicamos, entao, o princpio multiplicativo:
#A = C7,2 C5,2 =
Logo, P (A) =

7!
5!

= 21 10 = 210 .
5!2! 3!2!

#A
210
14
=
= .
#
495
33

2. O evento B: serem escolhidos, pelo menos, dois rapazes, ocorre se


forem escolhidos dois, tres ou quatro rapazes. Temos, entao, as seguintes
possibilidades:
- 2 rapazes e 2 mocas
- 3 rapazes e 1 moca
- 4 rapazes e 0 mocas
Aplicando o mesmo raciocnio do item anterior, temos:
(C7,2 C5, 2) + (C7,3 C5, 1) + (C7,4 C5,0 ) = 210 + 175 + 35 = 420 .
Logo, P (B) =

420
495

28
.
33

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

16

Exemplo 22. Escolhemos, ao acaso, r objetos de um conjunto de n objetos,


com reposicao. Qual a probabilidade de que nenhum objeto seja escolhido mais
de uma vez?
r
Pelo Princpio multiplicativo, # = nn...n
| {z } = n .
r termos

Vejamos as possibilidades de escolha em cada retirada, de forma a nao haver


repeticao do elemento retirado:
1a. retirada:
n
a.
2 retirada:
n 1
a.
3 retirada:
n 2
...
...
r-esima retirada: n r + 1
Pelo Princpio multiplicativo, temos um total de n(n 1)(n 2)...(n r + 1)
casos favoraveis. Logo, a probabilidade de que nenhum objeto seja escolhido
r+1)
mais de uma vez e n(n 1)(n n2)...(n
.
r
Exemplo 23.
Num lote de 20 pecas ha 6 defeituosas. Sao escolhidas
5 pecas do lote, ao acaso. Qual a probabilidade de serem sorteadas 2 pecas
defeituosas?
Uma retirada de 5 pecas e um amostra do lote, sendo que nao importa a
ordem em que a retirada e feita. Trata-se, assim, de combinacao. O total de
20!
amostras e # = C20,5 = 15!5!
= 20.19.18.17.16
= 15.504, todas equiprovaveis.
5.4.3.2.1
Seja o evento A: duas pecas defeituosas na amostra.
O total de elementos em A e calculado usando o princpio multiplicativo.
Dividimos a tarefa de escolher as 5 pecas em duas etapas: selecionamos 2 pecas
defeituosas entre as 6 existentes no lote e selecionamos 3 pecas entre as 14
nao-defeituosas do lote.
Assim:
#A = C6,2 .C14,3 =
Logo,P (A) =

#A
#

6! 14!
6.5 14.13.12
.
=
.
= 15 364 = 5.460 .
4!2! 11!3!
1.2 1.2.3
5.460
15.504

' 0, 3522.

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

8.6

17

Probabilidade do evento complementar

Se A e B sao eventos associados a um experimento e sao mutuamente


exclusivos (A \ B = ;), entao P (A [ B) = P (A) + P (B).
Para verificar a validade da afirmacao, basta lembrar que P (A) e a soma das
probabilidades dos eventos simples que pertencem a A. Analogamente, P (B) e
a soma das probabilidades dos eventos simples que pertencem a B. Como A e
B nao possuem elementos em comum, segue que P (A [ B) = P (A) + P (B).
A propriedade pode ser estendida para uma quantidade finita de eventos:
Se A1 , . . . , An sao eventos dois a dois mutuamente exclusivos, associados a
um certo experimento, entao
X
P (A1 [ . . . [ An ) =
P (Ai ), i = 1, ..., n .
Exemplo 24. Considere o experimento: extrair uma carta de um baralho
de 52 cartas e anotar qual seja. Determine a probabilidade de sair uma figura ou
um numero par.
Sejam os eventos:
A: figura
B: numero par
Queremos calcular P (A [ B).
Como o baralho e dividido em cartas numericas e figuras, os eventos A e B
sao mutuamente exclusivos. Por outro lado, cada carta tem a mesma chance de
sair, isto e, o espaco amostral associado e equiprovavel. Assim, P (A) = 12
e
52
20
P (B) = 52 .
Logo, pela propriedade 4 das probabilidades,
P (A [ B) = P (A) + P (B) =

12 20
32
8
+
=
=
.
52 52
52
13

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

18

Exemplo 25.
Uma urna contem 5 bolas assinaladas com sinal + e 6 bolas assinaladas
com sinal . Duas bolas sao retiradas, sem reposicao, e e anotado o par de
sinais observados. Qual a probabilidade de o produto dos sinais ser positivo?
O numero de elementos de e dado pelo total de combinacoes (uma vez que
a ordem dos sinais nao vai alterar o sinal do produto) de 11 elementos tomados
2 a 2:
11!
# = C11,2 =
= 55 .
9!2!
Queremos P (A), onde A = {+ +,
}. Os eventos {+ +} e {
} sao
mutuamente exclusivos. Entao #A e a soma dos totais de elementos de cada
um desses eventos.
O numero de elementos do evento {+ +} e dado pelas combinacoes das 5
bolas assinaladas com +, tomadas 2 a 2:
C5,2 =

5!
= 10 .
3!2!

Analogamente, o numero de elementos do evento {


C6,2 =
Logo, #A = 25 e P (A) =

25
55

} e dado por

6!
= 15 .
4!2!

5
.
11

Segue da propriedade anterior a chamada probabilidade do evento complementar:


P (A) = 1

P (A), 8A .

Podemos escrever = A [ A e A \ A = ;. Logo, pelas propriedades 4 e 3,


P () = P (A) + P (A) = 1, isto e, P (A) = 1 P (A).
Exemplo 26. Sendo = {e1 , e2 , e3 , e4 } o espaco amostral de um experimento aleatorio, com P (e1 ) = 3/12, P (e2 ) = 7/12 e P (e3 ) = 10/12. Vamos
determinar P (e4 ).

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

19

Se P (e2 ) = 7/12, entao P (e2 ) = 1 7/12 = 5/12.


Se P (e3 ) = 10/12, entao P (e3 ) = 1 10/12 = 2/12.
Como P (e1 ) + P (e2 ) + P (e3 ) + P (e4 ) = 1, temos P (e4 ) = 2/12.
Exemplo 27. Um grupo e formado por 8 rapazes e 6 mocas. Seis pessoas
vao ser escolhidas ao acaso, para formarem uma comissao. Qual a probabilidade
dessa comissao contar com, pelo menos, 1 rapaz?
O espaco amostral e formado pelas combinacoes de 14 elementos, tomados
6 a 6:
14!
# = C14,6 =
= 3003 .
8!6!
Seja A o evento pelo menos um rapaz. Se fossemos determinar o numero
de elementos de A, teramos que considerar as possibilidades:
1 rapaz e 5 mocas
2 rapazes e 4 mocas
3 rapazes e 3 mocas
4 rapazes e 2 mocas
5 rapazes e 1 moca
6 rapazes e nenhuma moca
Podemos, porem, optar por uma resolucao mais simples, determinando a
probabilidade do evento complementar, ou seja, a probabilidade de a comissao
nao contar com nenhum rapaz, o que equivale a dizer que a comissao e formada
por 6 mocas escolhidas entre as 6:
#A = C6,6 = 1 .
Logo, P (A) = 1

8.7

P (A) = 1

1
3003

3002
.
3003

Regra da adic
ao

A probabilidade da uniao de dois eventos e dada pela seguinte regra, conhecida como Regra da adicao

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

20

Seja o espaco amostral de um experimento aleatorio e sejam A, B


. Entao
P (A [ B) = P (A) + P (B)

P (A \ B) .

Observe que se A \ B = ; entao P (A \ B) = 0, logo:


A e B mutuamente exclusivos

P (A [ B) = P (A) + P (B).

Exemplo 28. Numa classe de 40 alunos, 22 sao homens e 15 sao louros.


Entre os alunos louros, 10 sao mulheres. Um aluno e escolhido ao acaso. Qual
a probabilidade de ser homem ou louro?
Sejam os eventos H: homem e L: louro. Queremos a probabilidade do
evento H [ L.
Entao
P (H [ L) = P (H) + P (L)

P (H \ L) =

22 15
+
40 40

5
4
= .
40
5

Exemplo 29. Um numero do conjunto {1, 2, ..., 100} e escolhido ao acaso.


Vamos determinar a probabilidade desse numero:
1. ser multiplo de 5 e de 6, simultaneamente.
2. ser multiplo de 5 ou de 6.
3. nao ser multiplo de 5 nem de 6.
O espaco amostral desse experimento e o proprio conjunto {1, 2, ..., 100} e e
equiprovavel, pois todos os numeros tem a mesma chance de serem escolhidos.
1. Seja A o evento o numero retirado e multiplo de 5 e de 6, simultaneamente. Isso significa que esse numero e multiplo de 30 (pois 30 e o menor
3
multiplo comum de 5 e 6). Logo, A = {30, 60, 90} e P (A) = #A
= 100
.
#
Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

21

2. Sejam os eventos:
B: o numero retirado e multiplo de 5 e
C: o numero retirado e multiplo de 6.
Queremos P (B[C). Pela regra da adicao, sabemos que essa probabilidade
e igual a P (B)+P (C) P (B \C). Observe que P (B \C) ja foi calculada
no item a) (B \ C :o numero retirado e multiplo de 5 e de 6). Vamos
determinar as probabilidades dos eventos B e C:
{5, 10, 15, 20, 25, 30, 35, 40, 45, 50, 55, 60, 65, 70, 75, 80, 85,
90, 95, 100}
) #B = 20 .

B =

Logo, P (B) =

#B
#

20
100

C = {6, 12, 18, 24, 30, 36, 42, 48, 54, 60, 66, 72, 78, 84, 90, 96}
) #C = 16

Portanto,

P (C) =

#C
16
=
.
#
100

Podemos, agora, calcular a probabilidade pedida:


P (B [ C) =

20
16
+
100 100

3
33
=
.
100
100

3. O evento nao e multiplo de 5 nem de 6 e o evento complementar de


B [ C. Portanto, a probabilidade pedida e
P (B [ C) = 1

8.8

P (B [ C) = 1

33
67
=
.
100
100

Probabilidade condicional e Regra da multiplicac


ao

Consideremos o experimento de extrair, ao acaso, duas bolas de uma urna


contendo bolas pretas e bolas brancas. Vamos analisar a diferenca entre fazer a
segunda retirada com ou sem reposicao da primeira bola.

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

22

Para fixar ideias, vamos supor que a urna contenha 80 bolas pretas e 20 bolas
brancas. Vamos retirar duas bolas, uma apos a outra e verificar suas cores.
Sejam os eventos P 1: a primeira bola e preta e P 2: a segunda bola e
preta.
1. Retirada com reposicao:
Neste caso, a cada retirada, havera 80 bolas pretas num total de 100 bolas.
80
Logo, P (P 1) = P (P 2) = 100
.
2. Retirada sem reposicao:
Agora nao e tao imediato determinar a probabilidade de P 2 ocorrer. A
80
probabilidade do evento P 1 continua sendo 100
. Para determinar P (P 2),
precisamos saber a quantidade de bolas de cada cor restante na urna.
Se P 1 nao ocorreu, o numero de bolas pretas continua sendo 80 e o total
passa a ser 99. Entao, a probabilidade de P 2 ocorrer, dado que P 1 nao
ocorreu, e 80
.
99
Se P 1 ocorreu, ha 79 bolas pretas num total de 99 bolas. Entao, a probabilidade de P 2 ocorrer, dado que P 1 ocorreu, e 79
.
99
1a bola
ocorrer P 2 :
ocorrer P 1 :

80
100

2a bola
79
99

P
B
ocorrer P 2 :

nao ocorrer P 1 :

20
100

80
99

B
B

Figure 8.1: Diferenca entre retirada com ou sem reposicao

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

23

O fato de a ocorrencia ou nao de um evento alterar a probabilidade de um


outro evento leva `a caracterizacao de probabilidade condicional:
Sejam A e B eventos associados a um experimento aleatorio.
Representamos a probabilidade condicional de B dado que A ocorreu
por P (B|A) (le-se probabilidade de B dado A).
Observe que quando calculamos P (B) simplesmente, estamos calculando a
chance do evento B ocorrer. Quando calculamos P (B|A), estamos calculando
a chance de B ocorrer, sabendo que estamos em A. Neste caso, o nosso espaco
amostral se reduz a A, uma vez que o evento A ocorreu. Portanto,
Probabilidade condicional de B dado A:
P (B|A) =

P (B \ A)
(desde que P (A) > 0)
P (A)

Exemplo 30. Um numero e escolhido ao acaso no conjunto {1, 2, 3, ..., 50}.


Qual a probabilidade desse numero ser par, sabendo-se que e um multiplo de 5?
Sejam os eventos:
A: sair numero par

B: sair numero multiplo de 5

Queremos calcular a probabilidade condicional


P (A|B) =

P (A \ B)
,
P (B)

Temos = {1, 2, . . . , 50} (logo # = 50), B = {5, 10, 15, 20, 25, 30, 35, 40, 45, 50}
(logo #B = 10) e A \ B = {10, 20, 30, 40, 50} logo #A = 5).
Da,
P (A \ B) =

#(A \ B)
5
1
=
=
#
50
10

Logo,
P (A|B) =

5
50
10
50

P (B) =

5
1
= .
10
2

Introducao `a Criptografia - 2012

#B
10
=
.
#
50

Unidade 8. Probabilidades

24

Exemplo 31.
1. Um casal tem dois filhos e sabe-se que um deles e homem. Qual a probabilidade de que o outro seja homem?
2. Um casal tem dois filhos e sabe-se que o mais velho e homem. Qual a
probabilidade de que o mais novo seja homem?
O espaco amostral e formado pelos pares (h, h), (h, m), (m, h), (m, m), onde
representamos homem por h e mulher por m. Como sao resultados equiprovaveis,
cada um tem probabilidade 14 de ocorrer.
1. Sabendo que um dos filhos e homem, o espaco amostral se reduz a
{(h, h), (h, m), (m, h)}. O evento o outro filho e homem e {(h, h)}.
Logo, a resposta, neste caso, e 13 .
2. Como o filho homem e o mais velho, o espaco amostral fica restrito a
{(h, h), (h, m)}. Queremos a probabilidade de o segundo filho ser homem,
isto e, queremos que ocorra {(h, h)}. Logo, a probabilidade pedida e 12 .

8.9

Eventos independentes e Regra da probabilidade total

Dados dois eventos A e B, associados a um mesmo experimento, pode acontecer de a ocorrencia de A nao alterar a probabilidade de B. Quando isso
acontece, dizemos que B e A sao eventos independentes.
Poderamos estabelecer a independencia de B em relacao a A, impondo
P (B|A) = P (B)

(ou, equivalentemente, que P (A|B) = P (A))

Quando dois eventos sao independentes, temos que


A e B sao eventos independentes

P (A \ B) = P (A).P (B)

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

25

Exemplo 32. Duas pessoas, A e B, e somente elas, estao tentando resolver


um mesmo problema, independentemente uma da outra. A probabilidade de A
resolver o problema e 3/4 e a probabilidade de B resolver e 1/2.
1. Qual a probabilidade de que ambas resolvam o problema?
2. Qual a probabilidade do problema ser resolvido?
Denotemos por P (A) e P (B) as probabilidades de A e B resolverem o
problema, respectivamente.
1. Queremos P (A \ B). Como os eventos sao independentes, temos
3 1
3
P (A \ B) = P (A).P (B) = . = .
4 2
8
2. Como somente as pessoas A e B estao tentando resolver o problema, queremos P (A [ B) que, pela regra da adicao, e igual a P (A) + P (B)
P (A \ B). Do item a) temos P (A \ B) = 38 . Logo,
P (A [ B) =

3 1
+
4 2

3
7
= .
8
8

Exemplo 33. Uma moeda equilibrada e lancada 5 vezes. Qual a probabilidade de obtermos cara nos 5 lancamentos?
Sejam os eventos:
Ai : ocorre cara no i-esimo lancamento (i = 1, 2, 3, 4, 5)
Como cada lancamento nao afeta os demais, os eventos sao independentes.
Logo,
5
1
1
P (A1 \ A2 \ . . . \ A5 ) = P (A1 ).P (A2 ). . . . .P (A5 ) =
=
.
2
32
Exemplo 34. Retiram-se duas cartas de um baralho com 52 cartas. Vamos
determinar a probabilidade dessas duas cartas serem um as e um 10, em qualquer
ordem.

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

26

Seja A o evento desejado.


Entao podemos dizer que A = B [ C, onde:
B: as na primeira retirada e 10 na segunda
C: 10 na primeira e as na segunda.
Os eventos B e C sao mutuamente exclusivos. Logo, P (A) = P (B)+P (C).
Temos que determinar P (B) e P (C). Podemos escrever:

B1 : as na primeira retirada
B = B1 \ B2 , onde
B2 : 10 na segunda retirada
C = C1 \ C2 , onde

C1 : 10 na primeira retirada
C2 : as na segunda retirada

Aplicando o teorema da multiplicacao, temos:


P (B) = P (B1 \ B2 ) = P (B1 ).P (B2 |B1 ) =
e
P (C) = P (C1 \ C2 ) = P (C1 ).P (C2 |C1 ) =

4 4
.
52 51

4 4
.
.
52 51

Entao, aplicando a propriedade aditiva, obtemos


P (A) = P (B) + P (C) =

4 4
4 4
8
+
=
.
52 51 52 51
663

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

8.10

27

Problemas

1. De o espaco amostral de cada um dos experimentos a seguir:


(a) Lancar duas moedas e anotar o par de faces de cima.
(b) Lancar duas moedas e anotar o numero de caras.
(c) Jogar um dado duas vezes e anotar a sequencia de numeros observados.
(d) Selecionar, ao acaso, 3 lampadas a partir de um lote e observar se
cada uma e defeituosa (d) ou perfeita (p).
2. De o espaco amostral e sua cardinalidade, para cada um dos experimentos
abaixo.
(a) Retirar uma bola de uma urna que contem bolas brancas e pretas e
verificar sua cor.
(b) Jogar um dado duas vezes e anotar a sequencia de numeros obtidos.
(c) Jogar um dado tres vezes e anotar a quantidade de numeros pares
obtidos.
(d) Jogar um dado duas vezes e anotar o produto dos numeros observados.
3. Um dado e lancado repetidamente e os resultados observados estao listados
na tabela abaixo:
face:
1
2
3
4
5
6
numero de ocorrencias 142 175 190 173 162 158
Determine a frequencia relativa de cada resultado ao final desses lancamentos.
4. Considere o lancamento de um dado e a observacao do numero da face de
cima. Sejam os eventos:
E: numero par
F : numero mpar
G: numero maior ou igual a 5
(a) Descreva o evento E [ F [ G
Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

28

(b) Descreva o evento E \ F \ G

(c) Os eventos E e F sao mutuamente exclusivos? Justifique.

(d) Os eventos F e G sao mutuamente exclusivos? Justifique.


5. Um dado e lancado 300 vezes. As ocorrencias dos eventos estao registradas
na tabela abaixo:
face
1 2 3 4 5 6
numero de ocorrencias 60 50 75 60 30 25
Atribua uma probabilidade a cada evento elementar, igual `a frequencia
relativa observada. A seguir, determine a probabilidade de cada evento
abaixo:
(a) A: numero par
(b) B: numero maior que 4
(c) C: numero divisor de 10
6. Um dado equilibrado e lancado duas vezes. Qual a probabilidade de
(a) A soma dos numeros observados ser menor que 5?
(b) Pelo menos um dos lancamentos dar 6?
7. Sao retiradas, sem reposicao, 2 cartas de um baralho de 52 cartas e observase o par retirado. Qual a probabilidade de o par de cartas ser valete e dama?
8. Um grupo de 10 pessoas se oferece para doar sangue. Dentre elas, 8
possuem sangue tipo A. Sao escolhidas tres pessoas desse grupo, aleatoriamente. Qual a probabilidade de
(a) todas as tres pessoas terem sangue do tipo A?
(b) duas dessas pessoas terem sangue do tipo A e uma nao?
(c) pelo menos uma das pessoas ter sangue do tipo A?
9. Em uma gaveta ha 50 pregos bons e 30 pregos enferrujados. Sao retirados,
ao acaso, 10 pregos dessa gaveta. Qual a probabilidade de que todos sejam
bons?

Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

29

10. Dez pessoas vao se sentar em fila. Paulo e Maria estao entre elas. Qual a
probabilidade de Paulo e Maria sentarem juntos?
11. Um dado equilibrado e lancado. Qual a probabilidade de nao se obter 6
pontos?
12. Considere o espaco amostral = {a1 , a2 , a3 , a4 } com distribuicao de probabilidade: P (a1 ) = x, P (a2 ) = 2x, P (a3 ) = 4x, P (a4 ) = 6x. Calcule
(a) P (a1 )
(b) P (A), onde A = {a2 , a4 }

(c) P (B), onde B = {a1 , a2 , a3 }

13. Cinco pessoas vao ser escolhidas, ao acaso, para formar uma banca, num
grupo formado por 6 professores e 6 alunos. Qual a probabilidade dessa
banca contar com, pelo menos, 1 aluno?
14. Uma gaveta contem 100 parafusos, 60 porcas e 40 pregos. Metade dos
parafusos, metade das porcas e metade dos pregos estao enferrujados. Uma
dessas pecas e retirada, ao acaso. Qual a probabilidade de que ela seja um
parafuso ou uma porca ou que esteja enferrujada?
15. Dois eventos A e B sao tais que P (A) = 0, 30 e P (B) = 0, 90.
(a) Se P (A \ B) = 0, 20, quanto e P (A [ B)?

(b) A e B podem ser mutuamente exclusivos?

16. Um lote contem 80 pecas boas (b) e 20 pecas defeituosas (d). Duas
pecas sao retiradas ao acaso, uma apos a outra, sem reposicao. Qual a
probabilidade de ambas serem defeituosas?
17. Uma carta e retirada, ao acaso, de um baralho de 52 cartas. Qual a
probabilidade de ser de ouros, sabendo que e vermelha?
18. Um dado equilibrado e lancado 2 vezes e e anotado o par de numeros
obtidos. Se a soma dos resultados e 7, qual a probabilidade de ter sado 3
na primeira jogada?
19. Sejam A e B eventos independentes associados a um experimento aleatorio.
Sabendo que P (A) = 14 e P (A [ B) = 13 , calcule P (B).
Introducao `a Criptografia - 2012

Unidade 8. Probabilidades

30

20. Um dado e viciado de maneira que a probabilidade de sair certo numero e


proporcional ao seu valor (por exemplo, o numero 5 e 5 vezes mais provavel
de sair do que o numero 1). Determine a probabilidade :
(a) de cada evento simples;
(b) do evento A: sair numero mpar;
(c) de sair 3, sabendo-se que o numero e mpar;
(d) de sair numero par, sabendo-se que saiu um numero maior que 3.
21. Duas pessoas participam de uma maratona. A probabilidade da primeira
completar o percurso e 2/3 e a probabilidade da segunda completar o
percurso e 3/5. Qual a probabilidade de:
(a) ambas completarem o percurso?
(b) ao menos uma delas completar o percurso?

Introducao `a Criptografia - 2012

También podría gustarte